JP2004280401A - Content delivery system and device, and program - Google Patents

Content delivery system and device, and program Download PDF

Info

Publication number
JP2004280401A
JP2004280401A JP2003070148A JP2003070148A JP2004280401A JP 2004280401 A JP2004280401 A JP 2004280401A JP 2003070148 A JP2003070148 A JP 2003070148A JP 2003070148 A JP2003070148 A JP 2003070148A JP 2004280401 A JP2004280401 A JP 2004280401A
Authority
JP
Japan
Prior art keywords
content
information
request
browsing request
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003070148A
Other languages
Japanese (ja)
Inventor
Takaya Tochikubo
孝也 栃窪
Koji Yura
浩司 由良
Hiroshi Kato
拓 加藤
Toshiyuki Asanoma
利行 麻野間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003070148A priority Critical patent/JP2004280401A/en
Publication of JP2004280401A publication Critical patent/JP2004280401A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent unauthorized use by verifying the identity of a browse request between a request reception device and a content delivery device. <P>SOLUTION: When receiving a browse request for content information, a Web server 10 as the request reception device registers a set of a content identifier and client identifier of the browse request in a use history DB 13. When receiving the browse request, a delivery server 30 as the content delivery device transmits a set of content identification information and client identification information about the browse request to the Web server. The Web server checks the set against the registered contents of the use history DB and returns the check result to the delivery server. If the check result shows matching, the delivery server returns content information corresponding to the browse request to the source of the browse request. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、コンテンツ配信システム、装置及びプログラムに係り、特に、リクエスト受付装置とコンテンツ配信装置との間で閲覧リクエストの同一性を確認でき、不正利用を防止し得るコンテンツ配信システム、装置及びプログラムに関する。
【0002】
【従来の技術】
近年、ネットワーク帯域の向上に伴い、リアルタイムでマルチメディアコンテンツをストリーミング配信、閲覧するコンテンツ配信システムが実現されている。
【0003】
この種のコンテンツ配信システムは、一般に、配信するコンテンツのリストを公開しているサイト(以下、ポータルサイトという)と実際にコンテンツを配信するサイトとが異なっている。このため、視聴者は、ポータルサイトにアクセスし、閲覧するコンテンツを選択する。選択されたコンテンツは、配信サイトの配信サーバから視聴者の端末(以下、クライアント端末という)に配信される。
【0004】
詳しくは、クライアント端末は、配信を希望するコンテンツのアドレスであるURLやコンテンツの種類が記述されたSMIL(Synchronized Multimedia Integrated Language)ファイルをポータルサイトから渡されると、視聴者の操作により、このURLにアクセスし、コンテンツをリクエストする。配信サーバは、リクエストのあったコンテンツをクライアント端末に送信する。
【0005】
一方、コンテンツ配信システムでは、コンテンツの不正利用を防止するためにクライアント端末とポータルサイト間で認証を行い、認証されたクライアント端末にのみSMILファイルを渡す方式が一般的である(例えば、特許文献1参照。)。
【0006】
【特許文献1】
特開2002−223427号公報
【0007】
【発明が解決しようとする課題】
しかしながら、以上のようなコンテンツ配信システムは、本発明者の考察によれば、配信サーバ側で、コンテンツのリクエストがポータルサイトで正しく認証されたクライアント端末からのものであるかを確認する手段がない。
また、ポータルサイトにリクエストしたコンテンツと同一のコンテンツに対するリクエストであるかを確認する手段も無い。
このため、リクエストの転用又は改ざんにより、悪意の第三者がコンテンツを不正利用する可能性を否定できない。
【0008】
本発明は上記実情を考慮してなされたもので、リクエスト受付装置とコンテンツ配信装置との間で閲覧リクエストの同一性を確認でき、不正利用を防止し得るコンテンツ配信システム、装置及びプログラムを提供することを目的とする。
【0009】
【課題を解決するための手段】
第1の発明は、リクエスト受付装置及びコンテンツ配信装置を備えたコンテンツ配信システムを対象としている。
ここで、前記リクエスト受付装置は、コンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組を登録する識別情報登録手段と、前記識別情報の登録後、前記閲覧リクエストに対応するコンテンツ配信装置のアドレス情報を当該閲覧リクエストの送信元に返信するアドレス返信手段と、コンテンツ配信装置からコンテンツ識別情報とクライアント識別情報との組を受けると、この組と前記識別情報登録手段の登録内容とを照合し、照合結果を当該コンテンツ配信装置に返信する照合結果返信手段と、を備えている。
【0010】
また、前記コンテンツ配信装置は、自己のアドレス情報と共に閲覧リクエストを受信すると、当該閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組を前記リクエスト受付装置に送信する照合要求手段と、前記リクエスト受付装置から受信した照合結果が一致を示すとき、前記閲覧リクエストに対応するコンテンツ情報を当該閲覧リクエストの送信元に返信するコンテンツ返信手段と、を備えている。
【0011】
これにより、第1の発明は、リクエスト受付装置がコンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組を識別情報登録手段が登録し、コンテンツ配信装置が、閲覧リクエストを受信すると、閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組をリクエスト受付装置に送信し、リクエスト受付装置による照合結果が一致を示すとき、閲覧リクエストに対応するコンテンツ情報を当該閲覧リクエストの送信元に返信する。
【0012】
従って、第1の発明は、リクエスト受付時に識別情報の組を登録し、コンテンツ配信前に受けた識別情報の組と照合することにより、リクエスト受付装置とコンテンツ配信装置との間で閲覧リクエストの同一性を確認でき、不正利用を防止することができる。
【0013】
第2の発明は、第1の発明同様に、リクエスト受付装置及びコンテンツ配信装置を備えたコンテンツ配信システムを対象とする。
但し、前記リクエスト受付装置は、コンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組に自己の秘密鍵で署名処理を施し、デジタル署名を生成する署名生成手段と、前記閲覧リクエストに対応するコンテンツ配信装置のアドレス情報及び前記デジタル署名を当該閲覧リクエストの送信元に返信するアドレス返信手段と、を備えている。
【0014】
また、前記コンテンツ配信装置は、自己のアドレス情報と共に閲覧リクエスト及び前記デジタル署名を受信すると、前記リクエスト受付装置の公開鍵を用いて当該デジタル署名の正当性を検証する署名検証手段と、前記検証の結果が正当性を示すとき、前記閲覧リクエストに対応するコンテンツ情報を当該閲覧リクエストの送信元に返信するコンテンツ返信手段と、を備えている。
【0015】
これにより、第2の発明は、リクエスト受付装置がコンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組に署名処理を施してデジタル署名を生成し、コンテンツ配信装置が、閲覧リクエスト及びデジタル署名を受信すると、デジタル署名を検証し、検証結果が正当性を示すとき、閲覧リクエストに対応するコンテンツ情報を当該閲覧リクエストの送信元に返信する。
【0016】
従って、第2の発明は、リクエスト受付時にデジタル署名を生成し、コンテンツ配信前に受けたデジタル署名を検証することにより、リクエスト受付装置とコンテンツ配信装置との間で閲覧リクエストの同一性を確認でき、不正利用を防止することができる。
【0017】
なお、上記第1及び第2の発明は、各装置の集合体を「システム」と表現したが、これに限らず、各装置毎に又は各装置の集合体を「装置」、「システム」、「方法」、「コンピュータ読取り可能な記録媒体」又は「プログラム」として表現してもよいことは言うまでもない。
【0018】
【発明の実施の形態】
以下、本発明の各実施形態を図面を用いて説明する。
(第1の実施形態)
図1は本発明の第1の実施形態に係るコンテンツ配信システムの構成を示す模式図である。このコンテンツ配信システムは、Webサーバ10及び配信サーバ30を備えており、クライアント端末20からアクセス可能となっている。なお、配信サーバ30とクライアント端末20とは複数台が並列的に使用可能であるが、ここでは全て1台ずつで表している。また、複数のWebサーバで、コンテンツ情報DB12及び利用履歴DBを共有することで複数台のWebサーバを並列的に使用可能であるが、ここでは1台で表している。
【0019】
ここで、各装置10,30及び端末20は、後述する各機能がハードウェア構成のみ、又はハードウェア構成(CPU及びメモリ等)とソフトウェア構成(プログラム)との組合せにより実現可能となっている。例えばハードウェア構成とソフトウェア構成との組合せにより実現される場合、各装置10,30及び端末20は、各機能を実現させるためのプログラムが予め記憶媒体(図示せず)又はネットワークからインストールされて実現される。このように各機能を実現可能なことは、以下の各実施形態でも同様である。
【0020】
ここで、Webサーバ10は、ポータルサイト制御部11、コンテンツ情報DB12及び利用履歴DB13を備えている。
【0021】
ポータルサイト制御部11は、次の各機能(11f1)〜(11f3)をもっている。
【0022】
(11f1) ポータルサイトにクライアント端末20からコンテンツC1の閲覧リクエストがあった場合、コンテンツ情報DB12へクライアント端末20に配信するコンテンツの識別子IDC1を入力する機能。
【0023】
(11f2) コンテンツ情報DB12よりSMILファイルが入力されると、利用履歴DB13へクライアントの識別子であるIDU1及びリクエストのあったコンテンツの識別子IDC1の組を登録する機能。
【0024】
(11f3) 登録の後、クライアント端末20のWebブラウザ21へSMILファイルを送信する機能。
【0025】
コンテンツ情報DB12は、予めコンテンツの識別子IDC1と、このIDC1に対応するコンテンツを配信する配信サーバ30のアドレスが記述されているSMILファイルとの組が記憶されており、ポータルサイト制御部11からコンテンツの識別子IDC1が入力されると、IDC1に対応するSMILファイルをポータルサイト制御部11へ出力する機能をもっている。
【0026】
利用履歴DB13は、次の機能(13f1)〜(13f2)をもっている。
【0027】
(13f1) ポータルサイト制御部11からコンテンツをリクエストしているクライアントの識別子IDU1と当該コンテンツの識別子IDC1とが入力されると、このクライアントの識別子IDU1と当該コンテンツの識別子IDC1との組を保存し管理する機能。
【0028】
(13f2) 配信サーバ制御部31から入力されたコンテンツの識別子IDC1とクライアントの識別子IDU1との組を予め登録済みか否かを判定し、判定結果が登録済みを示すときにはOKを配信サーバ制御部31に出力し、判定結果が未登録を示すときにはNGを配信サーバ制御部31に出力する機能。
【0029】
クライアント端末20は、Webブラウザ21及びプレイヤ部22を備えている。
Webブラウザ21は、通常のブラウジング機能を有しており、特に、視聴者(クライアント)の操作により、Webサーバ10にアクセスし、コンテンツの閲覧リクエストをWebサーバ10に送信する機能と、Webサーバ10からSMILファイルを受信すると、このSMILファイルをプレイヤ部22に出力する機能をもっている。
【0030】
プレイヤ部22は、Webブラウザ21からSMILファイルが入力されると、SMILファイルを解析する機能と、解析結果に基づいて、SMILファイルに記述されている配信サーバ30へアクセスし、コンテンツの閲覧リクエストを送信する機能と、配信サーバ30から受けたコンテンツのデータを再生する機能とをもっている。
【0031】
配信サーバ30は、配信サーバ制御部31及びコンテンツDB32を備えている。
【0032】
配信サーバ制御部31は、次の機能(31f1)〜(31f4)をもっている。
【0033】
(31f1) クライアント端末20からコンテンツの閲覧リクエストを受けると、リクエストされたコンテンツの識別子IDC1とクライアントの識別子IDU1とをポータルサイトの利用履歴DB13へ入力し、照合を要求する機能。
【0034】
(31f2) ポータルサイトの利用履歴DB13からOKが入力された場合は、コンテンツDB32にコンテンツの識別子IDC1を入力する機能。
【0035】
(31f3) ポータルサイトの利用履歴DB13からNGが入力された場合は、クライアント端末20に配信不許可を通知する機能。
【0036】
(31f4) コンテンツDB32からコンテンツC1のデータが入力されると、入力されたデータをクライアント端末20のプレイヤ部22に出力する機能。
【0037】
コンテンツDB32は、予めコンテンツの識別子IDC1と、IDC1に対応するコンテンツC1のデータとの組が記憶されており、配信サーバ制御部31からコンテンツの識別子IDC1が入力されると、IDC1に対応するコンテンツC1のデータを配信サーバ制御部31に出力する機能をもっている。
【0038】
次に、以上のように構成されたコンテンツ配信システムの動作を説明する。
【0039】
Webサーバ10においては、ポータルサイトにクライアント端末20からコンテンツC1の閲覧リクエストがあった場合、ポータルサイト制御部11がコンテンツ情報DB12へクライアント端末20に配信するコンテンツの識別子IDC1を入力する。
【0040】
コンテンツ情報DB12は、配信するコンテンツの識別子IDC1が入力されると、IDC1に対応するコンテンツを配信する配信サーバ30のアドレスが記述されているSMILファイルをポータルサイト制御部11へ出力する。
【0041】
ポータルサイト制御部11は、コンテンツ情報DB12よりSMILファイルが入力されると、利用履歴DB13へクライアントの識別子であるIDU1及びリクエストのあったコンテンツの識別子IDC1の組を登録し、クライアント端末20のWebブラウザ21へSMILファイルを送信する。
【0042】
クライアント端末20では、Webブラウザ21にSMILファイルが入力されると、プレイヤ部22にSMILファイルを出力する。
【0043】
プレイヤ部22は、Webブラウザ21からSMILファイルが入力されると、SMILファイルを解析し、SMILファイルに記述されている配信サーバ30へアクセスし、コンテンツの閲覧リクエストを送信する。
【0044】
配信サーバ30においては、クライアント端末20からコンテンツの閲覧リクエストを受けると、配信サーバ制御部31が、クライアント端末20から入力されたリクエストされたコンテンツの識別子IDC1とクライアントの識別子IDU1をポータルサイトの利用履歴DB13へ入力する。
【0045】
ポータルサイトの利用履歴DB13は、入力されたコンテンツの識別子IDC1とクライアントの識別子IDU1が組で利用履歴DB13に登録されている場合はOK、また、登録されていない場合はNGを配信サーバ制御部31に出力する。
【0046】
配信サーバ制御部31は、ポータルサイトの利用履歴DB13からOKが入力された場合は、コンテンツDB32にコンテンツの識別子IDC1を入力する。また、ポータルサイトの利用履歴DB13からNGが入力された場合は、クライアント端末20に配信不許可を通知する。
【0047】
コンテンツDB32は、コンテンツの識別子IDC1が入力されると、IDC1に対応するコンテンツC1のデータを配信サーバ制御部31に出力する。
【0048】
配信サーバ制御部31は、コンテンツDB32からコンテンツC1のデータが入力されると、入力されたデータをクライアント端末20のプレイヤ部22に出力する。
【0049】
プレイヤ部22は、視聴者の操作に基づいて、コンテンツC1のデータを再生する。
【0050】
上述したように本実施形態によれば、Webサーバ10に識別子IDC1,IDU1の組を登録し、配信サーバ30が、クライアント端末20から受けた識別子IDC1,IDU1の組との照合をWebサーバ10に要求することにより、リクエスト受付装置(Webサーバ10)とコンテンツ配信装置(配信サーバ30)との間で閲覧リクエストの同一性を確認でき、不正利用を防止することができる。
【0051】
詳しくは、SMILファイルを用いてコンテンツを配信するシステムにおいて、配信サーバ30でクライアント端末20からのリクエストが、ポータルサイトで正しく認証されたクライアント端末20からのものであるかを確認できる構成とし、また、ポータルサイトにリクエストしたコンテンツと同一のコンテンツに対するリクエストであるかを確認できる構成としたので、不正利用を防止することができる。
【0052】
なお、本実施形態は、各識別子IDC1,IDU1の組をWebサーバ10が照合する場合を説明したが、これに限らず、例えば予め各識別子IDC1,IDU1の組を配信サーバ30に送信しておくことにより、配信サーバ30が各識別子IDC1,IDU1の組を照合する構成に変形してもよい。
【0053】
(第2の実施形態)
図2は本発明の第2の実施の形態に係るコンテンツ配信システムの構成を示す模式図であり、図1と同一部分には同一符号を付し、一部を変更した部分にはアルファベットの添字を付して、各々同一部分の説明を省略し、ここでは変更した部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
【0054】
すなわち、本実施形態は、第1の実施形態の変形例であり、配信サーバ30とクライアント端末20との間のセキュリティ性の向上を図るものであって、具体的には、配信サーバ30にセキュリティ処理部33が設けられている。また、セキュリティ性の向上に伴い、前述した各部22,31,32は、各々一部が変更され、プレイヤ部22a、配信サーバ制御部31a及びコンテンツDB32aとなっている。
【0055】
ここで、プレイヤ部22aは、前述した機能に加え、次の各機能(22a1)〜(22a3)をもっている。
【0056】
(22a1) 配信サーバ30から認証及び鍵共有のための情報のリクエストが通知されると、ディフィー・ヘルマン(Diffie − Hellman)方式などでコンテンツ配信システムの共通パラメータである素数Pと有限体Zpの原始元a及び生成した乱数Xcから認証鍵共有のための情報aXcを生成し、さらに、クライアント端末20の秘密鍵にてaXcのデジタル署名Sig(aXc)を生成し、aXc及びSig(aXc)を配信サーバ30へ送信する機能。
【0057】
(22a2) 配信サーバ30よりaXs、及びSig(aXs)が入力されると、Sig(aXs)を配信サーバ30の公開鍵を使って検証し、署名が正当なものであるときは、ディフィー・ヘルマン方式などにより、aXsからセッション鍵Ksを生成する機能。
【0058】
(22a3) セッション鍵Ksの生成が正常に行われたときは、プレイヤ部22aは配信サーバ30の配信サーバ制御部31aへセッション鍵Ksの生成が正常に行われたことを通知する機能。
【0059】
(22a4) 配信サーバ30から暗号化コンテンツ鍵E(Ks,Kc1)と暗号化コンテンツE(Kc1,C1)が入力されると、共有したセッション鍵Ksにて暗号化コンテンツ鍵E(Ks,Kc1)を復号し、さらに復号結果Kc1にて暗号化コンテンツE(Kc1,C1)を復号しコンテンツを再生する機能。
【0060】
配信サーバ制御部31aは、前述した機能に加え、次の機能(31a1)〜(31a4)をもっている。
【0061】
(31a1) ポータルサイトの利用履歴DB13からOKが入力された場合は、コンテンツDB32aにコンテンツの識別子IDC1を入力し、さらに、配信するコンテンツが暗号化して配信する必要のあるコンテンツの場合は、クライアント端末20に認証及び鍵共有のための情報のリクエストを通知する機能。
【0062】
(31a2) コンテンツDB32aからコンテンツ鍵Kc1と暗号化コンテンツE(Kc1,C1)が入力され、クライアント端末20からaXc及びSig(aXc)が入力されると、Kc1、aXc及びSig(aXc)をセキュリティ処理部33に出力する機能。
【0063】
(31a3) セキュリティ処理部33からE(Ks,Kc1)とaXs、及びSig(aXs)が入力されると、aXs、及びSig(aXs)をクライアント端末20のプレイヤ部22aに送信する機能。
【0064】
(31a4) クライアント端末20からセッション鍵Ksの生成が正常に行われたと通知された場合、暗号化コンテンツ鍵E(Ks,Kc1)と暗号化コンテンツE(Kc1,C1)をクライアント端末20のプレイヤ部22aに送信する機能。
【0065】
コンテンツDB32aは、前述した機能に加え、暗号化して配信する必要のあるコンテンツC1に関し、予め当該コンテンツの識別子IDC1と、IDC1に対応するコンテンツC1のコンテンツ鍵Kc1とコンテンツ鍵Kc1にて暗号化されてなる暗号化コンテンツE(Kc1,C1)との組が記憶されており、当該コンテンツの識別子IDC1が入力されると、IDC1に対応するコンテンツ鍵Kc1と暗号化コンテンツE(Kc1,C1)とを配信サーバ制御部31aに出力する機能をもっている。
【0066】
セキュリティ処理部33は、次の機能(33f1)〜(33f3)をもっている。
【0067】
(33f1) 配信サーバ制御部31aからコンテンツ鍵Kc1、aXc及びデジタル署名Sig(aXc)が入力されると、デジタル署名Sig(aXc)をクライアント端末20の公開鍵を用いて検証する機能。
【0068】
(33f2) 検証の結果、デジタル署名が正当なものであるときは、ディフィー・ヘルマン方式などにより、aXsを生成し、次に、aXsのデジタル署名Sig(aXs)を配信サーバ30の秘密鍵を使って生成し、さらにaXcからセッション鍵Ksを生成し、セッション鍵Ksでコンテンツ鍵Kc1を暗号化する機能。
【0069】
(33f3) 得られた暗号化コンテンツ鍵E(Ks,Kc1)とaXs、及びSig(aXs)を配信サーバ制御部31aに出力する機能。
【0070】
次に、以上のように構成されたコンテンツ配信システムの動作を説明する。 始めに、クライアント端末20とWebサーバ10との間の処理は、前述した通りに実行される。また、配信サーバ30aにおいては、クライアント端末20からの閲覧リクエストを受け、各識別子IDC1,IDU1をポータルサイトの利用履歴DB13に入力し、利用履歴DB13からOK又はNGを受けるまでの処理が前述した通りに実行される。
【0071】
ここで、配信サーバ30における配信サーバ制御部31aは、ポータルサイトの利用履歴DB13からOKが入力された場合は、コンテンツDB32aにコンテンツの識別子IDC1を入力し、さらに、配信するコンテンツが暗号化して配信する必要のあるコンテンツの場合は、クライアント端末20に認証及び鍵共有のための情報のリクエストを通知する。
【0072】
また、ポータルサイトの利用履歴DB13からNGが入力された場合は、クライアント端末20に配信不許可を通知する。
【0073】
コンテンツDB32aは、コンテンツの識別子IDC1が入力されると、IDC1に対応するコンテンツC1のコンテンツ鍵Kc1とコンテンツ鍵Kc1にて暗号化されたコンテンツE(Kc1,C1)を配信サーバ制御部31aに出力する。
【0074】
クライアント端末20は、配信サーバ30から認証及び鍵共有のための情報のリクエストが通知されると、プレイヤ部22aにおいて、認証鍵共有のための情報aXcをディフィー・ヘルマン(Diffie − Hellman)方式などで生成し、さらに、クライアント端末20の秘密鍵にてaXcのデジタル署名Sig(aXc)を生成し、aXc及びSig(aXc)を配信サーバ30へ送信する。
【0075】
配信サーバ30の配信サーバ制御部31aは、コンテンツDB32aからコンテンツ鍵Kc1と暗号化コンテンツE(Kc1,C1)が入力され、クライアント端末20からaXc及びSig(aXc)が入力されると、Kc1、aXc及びSig(aXc)をセキュリティ処理部33に出力する。
【0076】
セキュリティ処理部33は、Kc1、aXc及びSig(aXc)が入力されると、デジタル署名Sig(aXc)をクライアント端末20の公開鍵を用いて検証し、署名が正当なものであるときは、ディフィー・ヘルマン方式などにより、aXsを生成し、次に、aXsのデジタル署名Sig(aXs)を配信サーバ30の秘密鍵を使って生成し、さらにaXcからセッション鍵Ksを生成し、セッション鍵Ksでコンテンツ鍵Kc1を暗号化し、得られた暗号化コンテンツ鍵E(Ks,Kc1)とaXs、及びSig(aXs)を配信サーバ制御部31aに出力する。
【0077】
配信サーバ制御部31aは、セキュリティ処理部33からE(Ks,Kc1)とaXs、及びSig(aXs)が入力されると、aXs、及びSig(aXs)をクライアント端末20のプレイヤ部22aに送信する。
【0078】
プレイヤ部22aは、配信サーバ30よりaXs、及びSig(aXs)が入力されると、Sig(aXs)を配信サーバ30の公開鍵を使って検証し、署名が正当なものであるときは、ディフィー・ヘルマン方式などにより、aXsからセッション鍵Ksを生成する。
【0079】
セッション鍵Ksの生成が正常に行われたときは、プレイヤ部22aは配信サーバ30の配信サーバ制御部31aへセッション鍵Ksの生成が正常に行われたことを通知する。
【0080】
配信サーバ制御部31aは、クライアント端末20からセッション鍵Ksの生成が正常に行われたと通知された場合、暗号化コンテンツ鍵E(Ks,Kc1)と暗号化コンテンツE(Kc1,C1)をクライアント端末20のプレイヤ部22aに送信する。
【0081】
プレイヤ部22aは、配信サーバ30から暗号化コンテンツ鍵E(Ks,Kc1)と暗号化コンテンツE(Kc1,C1)が入力されると、共有したセッション鍵Ksにて暗号化コンテンツ鍵E(Ks,Kc1)を復号し、さらに復号結果Kc1にて暗号化コンテンツE(Kc1,C1)を復号しコンテンツを再生する。
【0082】
上述したように本実施形態によれば、第1の実施形態の効果に加え、利用履歴DB13による照合結果が正当のとき、配信サーバ30とクライアント端末20との間で鍵共有による暗号化通信を行なうので、配信サーバ30とクライアント端末20との間で通信のセキュリティ性を向上させることができる。
【0083】
(第3の実施形態)
図3は本発明の第3の実施形態に係るコンテンツ配信システムの構成を示す模式図である。
【0084】
本実施形態は、第1の実施形態の変形例であり、利用履歴DB13による照合に代えて、デジタル署名による検証を用いるものであって、具体的には、Webサーバ10では利用履歴DB13に代えて署名生成部14が設けられ、配信サーバ30では署名検証部34を備えている。また、デジタル署名による検証に伴い、前述した各部11,22,31は、各々一部が変更され、ポータルサイト制御部11b、プレイヤ部22b及び配信サーバ制御部31bとなっている。
【0085】
ここで、ポータルサイト制御部11bは、前述した機能のうち、利用履歴DB13以降の機能(11f2)〜(11f3)に代えて、署名生成部14に関する機能(11b1)〜(11b2)をもっている。
【0086】
(11b1) コンテンツ情報DB12よりSMILファイルが入力されると、署名生成部14へクライアントの識別子であるIDU1及びリクエストのあったコンテンツC1の識別子IDC1を入力する機能。
【0087】
(11b2) 署名生成部14からデジタル署名Sigが入力されると、クライアント端末20のWebブラウザ21へSMILファイル及びSigを送信する機能。
【0088】
署名生成部14は、次の機能(14f1)〜(14f2)をもっている。
【0089】
(14f1) クライアントの識別子であるIDU1及びコンテンツC1の識別子IDC1が入力されると、ポータルサイトの秘密鍵を使い、両識別子IDU1,IDC1に対するデジタル署名Sigを生成する機能。
【0090】
(14f2) このデジタル署名Sigをポータルサイト制御部11bに出力する機能。
【0091】
プレイヤ部22bは、前述した機能に加え、Webサーバ10から送信されたデジタル署名SigをWebブラウザ21を介して受ける機能と、コンテンツの閲覧リクエストを配信サーバ30に送信する際に、このデジタル署名Sigをもは威信サーバ30に送信する機能とをもっている。
【0092】
配信サーバ制御部31bは、前述した機能のうち、利用履歴DB13への照会に関する機能(31f1)〜(31f3)に代えて、署名検証部34に関する機能(31b1)〜(31b3)をもっている。
【0093】
(31b1) クライアント端末20からコンテンツの閲覧リクエストを受けると、クライアントから入力されたSigと、リクエストされたコンテンツの識別子IDC1とクライアントの識別子IDU1を署名検証部34へ入力する機能。
【0094】
(31b2) 署名検証部34からOKが入力された場合は、コンテンツDB32にコンテンツの識別子IDC1を入力する機能。
【0095】
(31b3) 署名検証部34からNGが入力された場合は、クライアント端末20に配信不許可を通知する機能。
【0096】
署名検証部34は、配信サーバ制御部11bからSigと、両識別子IDC1,IDU1とが入力されると、ポータルサイトの公開鍵を用いて、入力されたSigを検証する機能と、検証結果が正しい場合はOK、また、検証結果が正しくない場合はNGを配信サーバ制御部31bに出力する機能とをもっている。
【0097】
次に、以上のように構成されたコンテンツ配信システムの動作を説明する。 始めに、クライアント端末20からの閲覧リクエストによりポータルサイト制御部11が、コンテンツ情報DB12からSMILファイルを受けるまでの処理は前述した通りに実行される。
【0098】
続いて、ポータルサイト制御部11bは、コンテンツ情報DB12よりSMILファイルが入力されると、署名生成部14へクライアントの識別子であるIDU1及びリクエストのあったコンテンツC1の識別子IDC1を入力する。
【0099】
署名生成部14は、クライアントの識別子であるIDU1及びコンテンツC1の識別子IDC1が入力されると、ポータルサイトの秘密鍵を使いクライアントの識別子であるIDU1及びコンテンツC1の識別子IDC1に対するデジタル署名Sigを生成し、得られたデジタル署名Sigをポータルサイト制御部11bに出力する。
【0100】
ポータルサイト制御部11bは、デジタル署名Sigが入力されると、クライアント端末20のWebブラウザ21へSMILファイル及びSigを送信する。
【0101】
クライアント端末20では、Webブラウザ21にSMILファイル及びSigが入力されると、プレイヤ部22bにSMILファイル及びSigを出力する。
【0102】
プレイヤ部22bは、Webブラウザ21からSMILファイル及びSigが入力されると、SMILファイルを解析し、SMILファイルに記述されている配信サーバ30へアクセスし、さらに、Sigを送信し、コンテンツの閲覧要求を行う。
【0103】
配信サーバ30においては、クライアント端末20からコンテンツの閲覧リクエストがあると、配信サーバ制御部31が、クライアント端末20から入力されたデジタル署名Sig及びクライアントの識別子であるIDU1及びリクエストのあったコンテンツの識別子IDC1を署名検証部34へ入力する。
【0104】
署名検証部34は、ポータルサイトの公開鍵を用いて、入力されたSigの検証を行う。検証結果が正しい場合はOK、また、検証結果が正しくない場合はNGを配信サーバ制御部31bに出力する。
【0105】
配信サーバ制御部31bは、署名検証部34からOKが入力された場合は、コンテンツDB32にコンテンツの識別子IDC1を入力する。また、署名検証部34からNGが入力された場合は、クライアント端末20に配信不許可を通知する。
【0106】
コンテンツDB32は、コンテンツの識別子IDC1が入力されると、IDC1に対応するコンテンツC1のデータを配信サーバ制御部31bに出力する。
【0107】
配信サーバ制御部31bは、コンテンツDB32からコンテンツC1のデータが入力されると、入力されたデータをクライアント端末20のプレイヤ部22bに出力する。
【0108】
プレイヤ部22bは、視聴者の操作に基づいて、コンテンツC1のデータを再生する。
【0109】
上述したように本実施形態によれば、Webサーバ10がデジタル署名を生成し、配信サーバ30がデジタル署名を検証することにより、リクエスト受付装置(Webサーバ10)とコンテンツ配信装置(配信サーバ30)との間で閲覧リクエストの同一性を確認でき、不正利用を防止することができる。
【0110】
(第4の実施形態)
図4は本発明の第4の実施形態に係るコンテンツ配信システムの構成を示す模式図である。
【0111】
本実施形態は、第2及び第3の実施形態を組合せた例であり、配信サーバ30とクライアント端末20との間のセキュリティ性の向上を図りつつ、利用履歴DB13による照合に代えて、デジタル署名による検証を用いるものである。
【0112】
具体的には、Webサーバ10は、第3の実施形態で用いたポータルサイト制御部11b、コンテンツ情報DB12及び署名生成部14を備えている。
【0113】
クライアント端末20は、Webブラウザ21及びプレイヤ部22abを備えている。プレイヤ部22abは、前述した両プレイヤ部22a,22bの機能をもつものであり、特に、Webブラウザから受けたデジタル署名Sigを配信サーバ30に送信する機能と、配信サーバ30との間でセッション鍵Ksを共有して暗号化通信を行なう機能(22a1)〜(22a4)とをもっている。
【0114】
配信サーバ30は、配信サーバ制御部31ab、コンテンツDB32a、セキュリティ処理部33及び署名検証部34を備えている。
【0115】
配信サーバ制御部31abは、前述した両配信サーバ制御部31a,31bの機能をもつものであり、例えば、クライアント端末20から受けたデジタル署名を署名検証部14に検証させる機能(31b1)〜(31b3)と、クライアント端末20との間でセッション鍵Ksを共有して暗号化通信を行なう機能(31ab1),(31a2)〜(31a4)とをもっている。なお、機能(31ab1)は、機能(31a1)の利用履歴DB13を署名検証部14に読み替えたものである。
コンテンツDB32a及びセキュリティ処理部33は、第2の実施形態で用いたものである。
署名検証部34は、第3の実施形態で用いたものである。
【0116】
以上のような構成によれば、第2又は第3の実施形態と同様の動作において、クライアント端末20から送信されたデジタル署名Sigを配信サーバ30で検証し、検証結果が正当のとき、配信サーバ30とクライアント端末20との間で鍵共有による暗号化通信を行なうので、第2及び第3の実施形態の効果を同時に得ることができる。
【0117】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0118】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0119】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0120】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。
【0121】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0122】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0123】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0124】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0125】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0126】
【発明の効果】
以上説明したように本発明によれば、リクエスト受付装置とコンテンツ配信装置との間で閲覧リクエストの同一性を確認でき、不正利用を防止できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るコンテンツ配信システムの構成を示す模式図である。
【図2】本発明の第2の実施形態に係るコンテンツ配信システムの構成を示す模式図である。
【図3】本発明の第3の実施形態に係るコンテンツ配信システムの構成を示す模式図である。
【図4】本発明の第4の実施形態に係るコンテンツ配信システムの構成を示す模式図である。
【符号の説明】
10…ポータルサイト、11,11b…ポータルサイト制御部、12…コンテンツ情報DB、13…利用履歴DB、14…署名生成部、20…クライアント端末、21…Webブラウザ、22,22a,22b,22ab…プレイヤ部、30…配信サーバ、31,31a,31b,31ab…配信サーバ制御部、32,32a…コンテンツDB、33…セキュリティ処理部、34…署名検証部。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a content distribution system, an apparatus, and a program, and more particularly, to a content distribution system, an apparatus, and a program that can confirm the identity of a browsing request between a request receiving apparatus and a content distribution apparatus and can prevent unauthorized use. .
[0002]
[Prior art]
In recent years, with the improvement of network bandwidth, a content distribution system for streaming distribution and browsing of multimedia content in real time has been realized.
[0003]
In this type of content distribution system, a site that publishes a list of content to be distributed (hereinafter, referred to as a portal site) is generally different from a site that actually distributes the content. For this reason, the viewer accesses the portal site and selects the content to be viewed. The selected content is distributed from the distribution server of the distribution site to a viewer terminal (hereinafter, referred to as a client terminal).
[0004]
More specifically, when the client terminal receives a Synchronized Multimedia Integrated Language (SMIL) file describing the URL of the content desired to be distributed and the type of the content from the portal site, the viewer operates the client terminal to transmit the URL to the URL. Access and request content. The distribution server transmits the requested content to the client terminal.
[0005]
On the other hand, in a content distribution system, a method is generally used in which authentication is performed between a client terminal and a portal site in order to prevent unauthorized use of content, and a SMIL file is passed only to the authenticated client terminal (for example, Patent Document 1). reference.).
[0006]
[Patent Document 1]
JP 2002-223427 A
[0007]
[Problems to be solved by the invention]
However, in the content distribution system as described above, according to the inventor's consideration, there is no means on the distribution server side to confirm whether the content request is from a client terminal that has been correctly authenticated on the portal site. .
Further, there is no means for confirming whether the request is for the same content as the content requested for the portal site.
For this reason, it is not possible to deny the possibility that a malicious third party illegally uses the content by diverting or falsifying the request.
[0008]
The present invention has been made in view of the above circumstances, and provides a content distribution system, a device, and a program that can confirm the identity of a browsing request between a request receiving device and a content distribution device and can prevent unauthorized use. The purpose is to:
[0009]
[Means for Solving the Problems]
The first invention is directed to a content distribution system including a request receiving device and a content distribution device.
Here, upon receiving the content information browsing request, the request receiving device registers identification information registering means for registering a set of content identification information and client identification information in the browsing request, and after registering the identification information, Address reply means for returning the address information of the content distribution device corresponding to the request to the transmission source of the browsing request; and receiving the set of the content identification information and the client identification information from the content distribution device; And a collation result returning means for collating the registered contents of the means and returning a collation result to the content distribution device.
[0010]
Further, when the content distribution device receives a browsing request together with its own address information, verification requesting means for transmitting a set of content identification information and client identification information in the browsing request to the request receiving device, the request receiving device And content reply means for returning content information corresponding to the browsing request to the transmission source of the browsing request when the collation result received from the server indicates a match.
[0011]
Accordingly, in the first invention, when the request receiving device receives a content information browsing request, the identification information registration unit registers a set of the content identification information and the client identification information in the browsing request, and the content distribution device Upon receiving the browsing request, a set of the content identification information and the client identification information in the browsing request is transmitted to the request receiving device, and when the collation result by the request receiving device indicates a match, the content information corresponding to the browsing request is transmitted to the browsing request Reply to the sender of.
[0012]
Therefore, the first invention registers the set of identification information at the time of receiving the request, and compares the set of identification information with the set of identification information received before the content distribution, so that the request reception device and the content distribution device have the same browsing request. Can be confirmed and unauthorized use can be prevented.
[0013]
The second invention, like the first invention, is directed to a content distribution system including a request receiving device and a content distribution device.
However, when the request accepting device receives the content information browsing request, the request generating device performs a signature process on a set of the content identification information and the client identification information in the browsing request with its own secret key, and generates a digital signature. Address replying means for returning the address information of the content distribution device corresponding to the browsing request and the digital signature to the transmission source of the browsing request.
[0014]
Further, when the content distribution device receives the browsing request and the digital signature together with its own address information, the content distribution device verifies the validity of the digital signature using the public key of the request reception device, When the result indicates validity, there is provided a content return means for returning content information corresponding to the browse request to a transmission source of the browse request.
[0015]
Thus, according to the second invention, when the request receiving device receives a browsing request for content information, the request receiving device performs a signature process on a set of the content identification information and the client identification information in the browsing request, generates a digital signature, and distributes the content. When the device receives the browsing request and the digital signature, the device verifies the digital signature, and when the verification result indicates validity, returns the content information corresponding to the browsing request to the transmission source of the browsing request.
[0016]
Therefore, the second invention can confirm the identity of the browsing request between the request receiving device and the content distribution device by generating a digital signature at the time of receiving the request and verifying the digital signature received before content distribution. , Unauthorized use can be prevented.
[0017]
In the first and second inventions, an aggregate of each device is expressed as a “system”. However, the present invention is not limited to this, and an aggregate of each device or an aggregate of each device is referred to as “apparatus”, “system”, Needless to say, it may be expressed as "method", "computer-readable recording medium" or "program".
[0018]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(1st Embodiment)
FIG. 1 is a schematic diagram showing the configuration of the content distribution system according to the first embodiment of the present invention. This content distribution system includes a Web server 10 and a distribution server 30 and is accessible from a client terminal 20. Although a plurality of distribution servers 30 and client terminals 20 can be used in parallel, they are all represented here by one. In addition, a plurality of Web servers can use the Web server in parallel by sharing the content information DB 12 and the usage history DB. However, here, one Web server is used.
[0019]
Here, each of the devices 10 and 30 and the terminal 20 can be realized by a hardware configuration only, or a combination of a hardware configuration (such as a CPU and a memory) and a software configuration (program). For example, when realized by a combination of a hardware configuration and a software configuration, each of the devices 10 and 30 and the terminal 20 is realized by installing a program for realizing each function from a storage medium (not shown) or a network in advance. Is done. The realization of each function as described above is the same in the following embodiments.
[0020]
Here, the Web server 10 includes a portal site control unit 11, a content information DB 12, and a use history DB 13.
[0021]
The portal site control unit 11 has the following functions (11f1) to (11f3).
[0022]
(11f1) When there is a browsing request for the content C1 from the client terminal 20 to the portal site, the identifier ID of the content to be distributed to the client terminal 20 to the content information DB12 C1 Ability to enter.
[0023]
(11f2) When the SMIL file is input from the content information DB 12, the ID, which is the identifier of the client, is stored in the usage history DB 13. U1 And the identifier ID of the requested content C1 Function to register a set of.
[0024]
(11f3) Function of transmitting SMIL file to Web browser 21 of client terminal 20 after registration.
[0025]
The content information DB 12 stores a content identifier ID in advance. C1 And this ID C1 Is stored with a SMIL file that describes the address of the distribution server 30 that distributes the content corresponding to the content. C1 Is entered, the ID C1 Is output to the portal site control unit 11.
[0026]
The usage history DB 13 has the following functions (13f1) to (13f2).
[0027]
(13f1) Identifier ID of client requesting content from portal site control unit 11 U1 And the identifier ID of the content C1 Is entered, the identifier ID of this client U1 And the identifier ID of the content C1 A function to save and manage a pair with.
[0028]
(13f2) Content identifier ID input from distribution server control unit 31 C1 And client identifier ID U1 It is determined whether or not the pair has been registered in advance. If the determination result indicates that registration has been performed, OK is output to the distribution server control unit 31. If the determination result indicates that registration has not been performed, NG is output to the distribution server control unit 31. Function to do.
[0029]
The client terminal 20 includes a Web browser 21 and a player unit 22.
The Web browser 21 has a normal browsing function. In particular, a function of accessing the Web server 10 and transmitting a content browsing request to the Web server 10 by an operation of a viewer (client) is provided. Has a function of outputting the SMIL file to the player unit 22 when the SMIL file is received from the
[0030]
When the SMIL file is input from the Web browser 21, the player unit 22 accesses the distribution server 30 described in the SMIL file based on the function of analyzing the SMIL file and the analysis result, and issues a content browsing request. It has a function of transmitting and a function of reproducing data of content received from the distribution server 30.
[0031]
The distribution server 30 includes a distribution server control unit 31 and a content DB 32.
[0032]
The distribution server control unit 31 has the following functions (31f1) to (31f4).
[0033]
(31f1) Upon receiving a content browsing request from the client terminal 20, the identifier ID of the requested content C1 And client identifier ID U1 Is input to the usage history DB 13 of the portal site, and a collation is requested.
[0034]
(31f2) When OK is input from the usage history DB 13 of the portal site, the content identifier ID is stored in the content DB 32. C1 Ability to enter.
[0035]
(31f3) A function of notifying the client terminal 20 that distribution is not permitted when NG is input from the usage history DB 13 of the portal site.
[0036]
(31f4) A function of, when data of the content C1 is input from the content DB 32, outputting the input data to the player unit 22 of the client terminal 20.
[0037]
The content DB 32 stores a content identifier ID in advance. C1 And ID C1 Is stored with the data of the content C1 corresponding to the content ID. C1 Is entered, the ID C1 Has a function of outputting data of the content C1 corresponding to the content to the distribution server control unit 31.
[0038]
Next, the operation of the content distribution system configured as described above will be described.
[0039]
In the Web server 10, when there is a browsing request for the content C1 from the client terminal 20 to the portal site, the portal site control unit 11 transmits the content identifier DB to the content information DB 12 by the identifier ID of the content. C1 Enter
[0040]
The content information DB 12 stores the identifier ID of the content to be distributed. C1 Is entered, the ID C1 The SMIL file describing the address of the distribution server 30 that distributes the content corresponding to the URL is output to the portal site control unit 11.
[0041]
When the SMIL file is input from the content information DB 12, the portal site control unit 11 stores the ID, which is the identifier of the client, in the usage history DB 13. U1 And the identifier ID of the requested content C1 Is registered, and the SMIL file is transmitted to the Web browser 21 of the client terminal 20.
[0042]
When the SMIL file is input to the Web browser 21, the client terminal 20 outputs the SMIL file to the player unit 22.
[0043]
When the SMIL file is input from the Web browser 21, the player unit 22 analyzes the SMIL file, accesses the distribution server 30 described in the SMIL file, and transmits a content browsing request.
[0044]
In the distribution server 30, upon receiving a content browsing request from the client terminal 20, the distribution server control unit 31 determines the identifier ID of the requested content input from the client terminal 20. C1 And client identifier ID U1 Is input to the usage history DB 13 of the portal site.
[0045]
The portal site usage history DB 13 stores the identifier ID of the input content. C1 And client identifier ID U1 Is output to the distribution server control unit 31 when the group is registered as a group in the usage history DB 13, and when the group is not registered, NG is output.
[0046]
When OK is input from the usage history DB 13 of the portal site, the distribution server control unit 31 stores the content ID 32 in the content DB 32. C1 Enter When NG is input from the usage history DB 13 of the portal site, the client terminal 20 is notified of disapproval of the distribution.
[0047]
The content DB 32 stores the content identifier ID C1 Is entered, the ID C1 Is output to the distribution server control unit 31.
[0048]
When the data of the content C1 is input from the content DB 32, the distribution server control unit 31 outputs the input data to the player unit 22 of the client terminal 20.
[0049]
The player unit 22 reproduces the data of the content C1 based on the operation of the viewer.
[0050]
As described above, according to the present embodiment, the identifier ID is assigned to the Web server 10. C1 , ID U1 Is registered, and the distribution server 30 receives the identifier ID received from the client terminal 20. C1 , ID U1 By requesting the Web server 10 to collate with the set, the identity of the browsing request can be confirmed between the request receiving device (Web server 10) and the content distribution device (distribution server 30), thereby preventing unauthorized use. be able to.
[0051]
Specifically, in a system for distributing content using a SMIL file, the distribution server 30 is configured to confirm whether a request from the client terminal 20 is from a client terminal 20 that has been correctly authenticated on a portal site, Since it can be confirmed whether the request is for the same content as the content requested to the portal site, unauthorized use can be prevented.
[0052]
In this embodiment, each identifier ID C1 , ID U1 Is described by the Web server 10 for comparison, but the present invention is not limited to this. C1 , ID U1 Is transmitted to the distribution server 30 so that the distribution server 30 C1 , ID U1 May be modified to a configuration for collating the set of.
[0053]
(Second embodiment)
FIG. 2 is a schematic diagram showing a configuration of a content distribution system according to a second embodiment of the present invention. In FIG. 2, the same parts as those in FIG. , The description of the same parts will be omitted, and the changed parts will be mainly described here. In the following embodiments, duplicated description will be omitted in the same manner.
[0054]
That is, this embodiment is a modification of the first embodiment, and aims at improving the security between the distribution server 30 and the client terminal 20. A processing unit 33 is provided. In addition, with the improvement in security, each of the above-described units 22, 31, and 32 is partially changed to be a player unit 22a, a distribution server control unit 31a, and a content DB 32a.
[0055]
Here, the player unit 22a has the following functions (22a1) to (22a3) in addition to the functions described above.
[0056]
(22a1) When a request for information for authentication and key sharing is notified from the distribution server 30, the primitive number P and the finite field Zp, which are common parameters of the content distribution system, are based on the Diffie-Hellman method or the like. Information a for authentication key sharing from source a and generated random number Xc Xc Is generated, and a is generated using the secret key of the client terminal 20. Xc Digital signature Sig (a Xc ), And a Xc And Sig (a Xc ) To the distribution server 30.
[0057]
(22a2) a from distribution server 30 Xs , And Sig (a Xs ) Is input, Sig (a Xs ) Is verified using the public key of the distribution server 30. If the signature is valid, a is obtained by Diffie-Hellman method or the like. Xs Function to generate a session key Ks from
[0058]
(22a3) When the session key Ks is normally generated, the player unit 22a notifies the distribution server control unit 31a of the distribution server 30 that the session key Ks has been normally generated.
[0059]
(22a4) When the encrypted content key E (Ks, Kc1) and the encrypted content E (Kc1, C1) are input from the distribution server 30, the encrypted content key E (Ks, Kc1) is generated using the shared session key Ks. And decrypts the encrypted content E (Kc1, C1) with the decryption result Kc1 to reproduce the content.
[0060]
The distribution server control unit 31a has the following functions (31a1) to (31a4) in addition to the functions described above.
[0061]
(31a1) When OK is input from the usage history DB 13 of the portal site, the content identifier ID is stored in the content DB 32a. C1 And a function of notifying the client terminal 20 of a request for information for authentication and key sharing when the content to be distributed is content that needs to be encrypted and distributed.
[0062]
(31a2) The content key Kc1 and the encrypted content E (Kc1, C1) are input from the content DB 32a, and a Xc And Sig (a Xc ) Is input, Kc1, a Xc And Sig (a Xc ) To the security processing unit 33.
[0063]
(31a3) The security processing unit 33 sends E (Ks, Kc1) and a Xs , And Sig (a Xs ) Is entered, a Xs , And Sig (a Xs ) To the player unit 22a of the client terminal 20.
[0064]
(31a4) When the client terminal 20 notifies that the generation of the session key Ks has been performed normally, the encrypted content key E (Ks, Kc1) and the encrypted content E (Kc1, C1) are transmitted to the player unit of the client terminal 20. Function to send to 22a.
[0065]
The content DB 32a includes, in addition to the above-described functions, an identifier ID of the content C1 that needs to be encrypted and distributed. C1 And ID C1 And a set of the encrypted content E (Kc1, C1) encrypted with the content key Kc1 and the content key Kc1 corresponding to the content C1, and the identifier ID of the content. C1 Is entered, the ID C1 Has a function of outputting the content key Kc1 and the encrypted content E (Kc1, C1) corresponding to the content server K1 to the distribution server control unit 31a.
[0066]
The security processing unit 33 has the following functions (33f1) to (33f3).
[0067]
(33f1) The distribution server control unit 31a sends the content key Kc1, a Xc And the digital signature Sig (a Xc ) Is input, the digital signature Sig (a Xc ) Is verified using the public key of the client terminal 20.
[0068]
(33f2) As a result of the verification, if the digital signature is valid, a Xs And then a Xs Digital signature Sig (a Xs ) Is generated using the secret key of the distribution server 30, and a Xc A function of generating a session key Ks from the server and encrypting the content key Kc1 with the session key Ks.
[0069]
(33f3) The obtained encrypted content key E (Ks, Kc1) and a Xs , And Sig (a Xs ) To the distribution server control unit 31a.
[0070]
Next, the operation of the content distribution system configured as described above will be described. First, processing between the client terminal 20 and the Web server 10 is executed as described above. Further, the distribution server 30a receives the browsing request from the client terminal 20, and receives each identifier ID. C1 , ID U1 Is input to the usage history DB 13 of the portal site, and the processing from receiving the OK or NG from the usage history DB 13 is executed as described above.
[0071]
Here, when OK is input from the portal site usage history DB 13, the distribution server control unit 31 a in the distribution server 30 stores the content identifier ID in the content DB 32 a. C1 If the content to be distributed is content that needs to be encrypted and distributed, the client terminal 20 is notified of a request for information for authentication and key sharing.
[0072]
When NG is input from the usage history DB 13 of the portal site, the client terminal 20 is notified of disapproval of the distribution.
[0073]
The content DB 32a stores a content identifier ID. C1 Is entered, the ID C1 And outputs the content E (Kc1, C1) encrypted with the content key Kc1 of the content C1 and the content key Kc1 to the distribution server control unit 31a.
[0074]
When the client terminal 20 is notified of a request for information for authentication and key sharing from the distribution server 30, the client unit 20 outputs information a for authentication key sharing in the player unit 22a. Xc Is generated by a Diffie-Hellman method or the like, and a Xc Digital signature Sig (a Xc ), And a Xc And Sig (a Xc ) To the distribution server 30.
[0075]
The distribution server control unit 31a of the distribution server 30 receives the content key Kc1 and the encrypted content E (Kc1, C1) from the content DB 32a, Xc And Sig (a Xc ) Is input, Kc1, a Xc And Sig (a Xc ) Is output to the security processing unit 33.
[0076]
The security processing unit 33 calculates Kc1, a Xc And Sig (a Xc ) Is input, the digital signature Sig (a Xc ) Is verified using the public key of the client terminal 20. If the signature is valid, a is obtained by Diffie-Hellman method or the like. Xs And then a Xs Digital signature Sig (a Xs ) Is generated using the secret key of the distribution server 30, and a Xc , A session key Ks is generated, the content key Kc1 is encrypted with the session key Ks, and the obtained encrypted content key E (Ks, Kc1) and a Xs , And Sig (a Xs ) Is output to the distribution server control unit 31a.
[0077]
The distribution server control unit 31a sends E (Ks, Kc1) and a Xs , And Sig (a Xs ) Is entered, a Xs , And Sig (a Xs ) To the player unit 22a of the client terminal 20.
[0078]
The player unit 22a sends a Xs , And Sig (a Xs ) Is input, Sig (a Xs ) Is verified using the public key of the distribution server 30. If the signature is valid, a is obtained by Diffie-Hellman method or the like. Xs From the session key Ks.
[0079]
When the session key Ks is normally generated, the player unit 22a notifies the distribution server control unit 31a of the distribution server 30 that the session key Ks has been normally generated.
[0080]
When notified from the client terminal 20 that the generation of the session key Ks has been performed normally, the distribution server control unit 31a transmits the encrypted content key E (Ks, Kc1) and the encrypted content E (Kc1, C1) to the client terminal. 20 to the player section 22a.
[0081]
Upon receiving the encrypted content key E (Ks, Kc1) and the encrypted content E (Kc1, C1) from the distribution server 30, the player unit 22a uses the shared session key Ks to encrypt the encrypted content key E (Ks, Kc1), and further decrypts the encrypted content E (Kc1, C1) with the decryption result Kc1 to reproduce the content.
[0082]
As described above, according to the present embodiment, in addition to the effects of the first embodiment, when the result of the collation by the use history DB 13 is valid, the encrypted communication by the key sharing between the distribution server 30 and the client terminal 20 is performed. As a result, security of communication between the distribution server 30 and the client terminal 20 can be improved.
[0083]
(Third embodiment)
FIG. 3 is a schematic diagram illustrating a configuration of a content distribution system according to the third embodiment of the present invention.
[0084]
This embodiment is a modification of the first embodiment, and uses verification by a digital signature instead of collation by the usage history DB 13. Specifically, the Web server 10 uses the verification by the usage history DB 13. The distribution server 30 includes a signature verification unit 34. In addition, with the verification using the digital signature, the above-described units 11, 22, 31 are partially changed, and become the portal site control unit 11b, the player unit 22b, and the distribution server control unit 31b.
[0085]
Here, the portal site control unit 11b has functions (11b1) to (11b2) related to the signature generation unit 14 in place of the functions (11f2) to (11f3) after the use history DB 13 among the functions described above.
[0086]
(11b1) When the SMIL file is input from the content information DB 12, the ID that is the client identifier is sent to the signature generation unit 14. U1 And the identifier ID of the requested content C1 C1 Ability to enter.
[0087]
(11b2) Function of transmitting the SMIL file and Sig to the Web browser 21 of the client terminal 20 when the digital signature Sig is input from the signature generation unit 14.
[0088]
The signature generation unit 14 has the following functions (14f1) to (14f2).
[0089]
(14f1) ID that is the identifier of the client U1 And the identifier ID of the content C1 C1 Is entered, using the secret key of the portal site, both identifier ID U1 , ID C1 Function to generate a digital signature Sig for
[0090]
(14f2) Function of outputting the digital signature Sig to the portal site control unit 11b.
[0091]
The player unit 22b has a function of receiving the digital signature Sig transmitted from the Web server 10 via the Web browser 21 in addition to the function described above, and a function of receiving the digital signature Sig when transmitting a content browsing request to the distribution server 30. Has a function of transmitting to the prestige server 30.
[0092]
The distribution server control unit 31b has functions (31b1) to (31b3) related to the signature verification unit 34 in place of the functions (31f1) to (31f3) related to the inquiry to the usage history DB 13 among the functions described above.
[0093]
(31b1) Upon receiving a content browsing request from the client terminal 20, the Sig input from the client and the identifier ID of the requested content C1 And client identifier ID U1 For inputting the password to the signature verification unit 34.
[0094]
(31b2) When OK is input from the signature verification unit 34, the content ID C1 Ability to enter.
[0095]
(31b3) A function of notifying the client terminal 20 that distribution is not permitted when NG is input from the signature verification unit 34.
[0096]
The signature verification unit 34 receives the Sig and the two identifiers ID from the distribution server control unit 11b. C1 , ID U1 Is input, the function of verifying the input Sig using the public key of the portal site, OK if the verification result is correct, and NG if the verification result is not correct, is transmitted to the distribution server control unit 31b. It has a function to output to.
[0097]
Next, the operation of the content distribution system configured as described above will be described. First, the processing until the portal site control unit 11 receives the SMIL file from the content information DB 12 in response to the browsing request from the client terminal 20 is executed as described above.
[0098]
Subsequently, when the SMIL file is input from the content information DB 12, the portal site control unit 11b sends the ID, which is the identifier of the client, to the signature generation unit 14. U1 And the identifier ID of the requested content C1 C1 Enter
[0099]
The signature generation unit 14 outputs an ID that is an identifier of the client. U1 And the identifier ID of the content C1 C1 Is entered, the ID that is the client identifier using the secret key of the portal site U1 And the identifier ID of the content C1 C1 , And outputs the obtained digital signature Sig to the portal site control unit 11b.
[0100]
When the digital signature Sig is input, the portal site control unit 11b transmits the SMIL file and the Sig to the Web browser 21 of the client terminal 20.
[0101]
When the SMIL file and Sig are input to the Web browser 21, the client terminal 20 outputs the SMIL file and Sig to the player unit 22b.
[0102]
When the SMIL file and the Sig are input from the Web browser 21, the player unit 22b analyzes the SMIL file, accesses the distribution server 30 described in the SMIL file, further transmits the Sig, and requests the content to be viewed. I do.
[0103]
In the distribution server 30, when there is a content browsing request from the client terminal 20, the distribution server control unit 31 transmits the digital signature Sig input from the client terminal 20 and an ID that is an identifier of the client. U1 And the identifier ID of the requested content C1 Is input to the signature verification unit 34.
[0104]
The signature verification unit 34 verifies the input Sig using the public key of the portal site. If the verification result is correct, OK is output, and if the verification result is not correct, NG is output to the distribution server control unit 31b.
[0105]
When OK is input from the signature verification unit 34, the distribution server control unit 31b stores the content identifier ID in the content DB 32. C1 Enter When NG is input from the signature verification unit 34, the client terminal 20 is notified that distribution is not permitted.
[0106]
The content DB 32 stores the content identifier ID C1 Is entered, the ID C1 Is output to the distribution server control unit 31b.
[0107]
When the data of the content C1 is input from the content DB 32, the distribution server control unit 31b outputs the input data to the player unit 22b of the client terminal 20.
[0108]
The player unit 22b reproduces the data of the content C1 based on the operation of the viewer.
[0109]
As described above, according to the present embodiment, the Web server 10 generates a digital signature, and the distribution server 30 verifies the digital signature, so that the request receiving device (Web server 10) and the content distribution device (distribution server 30) Can confirm the identity of the browsing request, and prevent unauthorized use.
[0110]
(Fourth embodiment)
FIG. 4 is a schematic diagram illustrating a configuration of a content distribution system according to the fourth embodiment of the present invention.
[0111]
This embodiment is an example in which the second and third embodiments are combined, and while improving the security between the distribution server 30 and the client terminal 20, a digital signature is used instead of the collation by the use history DB 13. Is used.
[0112]
Specifically, the Web server 10 includes the portal site control unit 11b, the content information DB 12, and the signature generation unit 14 used in the third embodiment.
[0113]
The client terminal 20 includes a Web browser 21 and a player unit 22ab. The player unit 22ab has the functions of the two player units 22a and 22b described above. In particular, the player unit 22ab has a function of transmitting the digital signature Sig received from the Web browser to the distribution server 30, and a session key between the distribution server 30 and the server. It has functions (22a1) to (22a4) for performing encrypted communication by sharing Ks.
[0114]
The distribution server 30 includes a distribution server control unit 31ab, a content DB 32a, a security processing unit 33, and a signature verification unit 34.
[0115]
The distribution server control unit 31ab has the functions of the above-described distribution server control units 31a and 31b. For example, the functions (31b1) to (31b3) that cause the signature verification unit 14 to verify the digital signature received from the client terminal 20 ) And the functions (31ab1) and (31a2) to (31a4) of performing the encrypted communication by sharing the session key Ks with the client terminal 20. The function (31ab1) is obtained by replacing the use history DB 13 of the function (31a1) with the signature verification unit 14.
The content DB 32a and the security processing unit 33 are used in the second embodiment.
The signature verification unit 34 is used in the third embodiment.
[0116]
According to the above configuration, in the same operation as the second or third embodiment, the digital signature Sig transmitted from the client terminal 20 is verified by the distribution server 30, and when the verification result is valid, the distribution server Since encrypted communication is performed by key sharing between the client terminal 30 and the client terminal 20, the effects of the second and third embodiments can be simultaneously obtained.
[0117]
The method described in each of the above-described embodiments includes, as programs that can be executed by a computer, a magnetic disk (floppy (registered trademark) disk, hard disk, or the like), an optical disk (CD-ROM, DVD, or the like), a magneto-optical disk ( MO) and a storage medium such as a semiconductor memory.
[0118]
The storage medium may be in any form as long as it can store a program and can be read by a computer.
[0119]
Further, an OS (Operating System) running on the computer based on an instruction of a program installed in the computer from the storage medium, MW (Middleware) such as database management software, network software, etc. realize the present embodiment. May be partially executed.
[0120]
Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
[0121]
Further, the number of storage media is not limited to one, and the case where the processing in the present embodiment is executed from a plurality of media is also included in the storage medium of the present invention, and any media configuration may be used.
[0122]
The computer according to the present invention executes each process according to the present embodiment based on a program stored in a storage medium, and includes a device such as a personal computer and a system in which a plurality of devices are connected to a network. Or any other configuration.
[0123]
Further, the computer in the present invention is not limited to a personal computer, but also includes an arithmetic processing unit, a microcomputer, and the like included in an information processing device, and is a general term for devices and devices capable of realizing the functions of the present invention by a program. .
[0124]
Note that the present invention is not limited to the above embodiments, and various modifications can be made in the implementation stage without departing from the scope of the invention. In addition, the embodiments may be implemented in appropriate combinations as much as possible, in which case the combined effects can be obtained. Furthermore, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. For example, when an invention is extracted by omitting some constituent elements from all constituent elements described in the embodiment, when implementing the extracted invention, the omitted part is appropriately supplemented by well-known conventional techniques. It is something to be done.
[0125]
In addition, the present invention can be variously modified and implemented without departing from the gist thereof.
[0126]
【The invention's effect】
As described above, according to the present invention, the identity of a browsing request can be confirmed between a request receiving device and a content distribution device, and unauthorized use can be prevented.
[Brief description of the drawings]
FIG. 1 is a schematic diagram illustrating a configuration of a content distribution system according to a first embodiment of the present invention.
FIG. 2 is a schematic diagram illustrating a configuration of a content distribution system according to a second embodiment of the present invention.
FIG. 3 is a schematic diagram illustrating a configuration of a content distribution system according to a third embodiment of the present invention.
FIG. 4 is a schematic diagram illustrating a configuration of a content distribution system according to a fourth embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 10 ... Portal site, 11, 11b ... Portal site control part, 12 ... Content information DB, 13 ... Use history DB, 14 ... Signature generation part, 20 ... Client terminal, 21 ... Web browser, 22, 22a, 22b, 22ab ... Player unit, 30: distribution server, 31, 31a, 31b, 31ab: distribution server control unit, 32, 32a: content DB, 33: security processing unit, 34: signature verification unit.

Claims (16)

リクエスト受付装置及びコンテンツ配信装置を備えたコンテンツ配信システムにおいて、
前記リクエスト受付装置は、
コンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組を登録する識別情報登録手段と、
前記識別情報の登録後、前記閲覧リクエストに対応するコンテンツ配信装置のアドレス情報を当該閲覧リクエストの送信元に返信するアドレス返信手段と、
コンテンツ配信装置からコンテンツ識別情報とクライアント識別情報との組を受けると、この組と前記識別情報登録手段の登録内容とを照合し、照合結果を当該コンテンツ配信装置に返信する照合結果返信手段と、を備えており、
前記コンテンツ配信装置は、
自己のアドレス情報と共に閲覧リクエストを受信すると、当該閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組を前記リクエスト受付装置に送信する照合要求手段と、
前記リクエスト受付装置から受信した照合結果が一致を示すとき、前記閲覧リクエストに対応するコンテンツ情報を当該閲覧リクエストの送信元に返信するコンテンツ返信手段と、を備えたことを特徴とするコンテンツ配信システム。
In a content distribution system including a request receiving device and a content distribution device,
The request receiving device,
Upon receiving a content information browsing request, identification information registration means for registering a set of content identification information and client identification information in the browsing request;
After registering the identification information, address reply means for returning address information of the content distribution device corresponding to the browsing request to the transmission source of the browsing request,
Upon receiving a set of the content identification information and the client identification information from the content distribution device, collating the pair with the registered content of the identification information registration unit, and a collation result returning unit for returning a collation result to the content distribution device; With
The content distribution device,
Upon receiving a browse request together with its own address information, verification request means for transmitting a set of content identification information and client identification information in the browse request to the request receiving device,
A content distribution system, comprising: content reply means for returning content information corresponding to the browsing request to the transmission source of the browsing request when the collation result received from the request receiving device indicates a match.
請求項1に記載のコンテンツ配信システムにおいて、
前記コンテンツ配信装置は、
前記コンテンツ返信手段に代えて、
前記リクエスト受付装置から受信した照合結果が一致を示すとき、当該閲覧リクエストの送信元との間でセッション鍵情報を共有する鍵共有手段と、
前記閲覧リクエストに対応する暗号化コンテンツ情報を復号するためのコンテンツ鍵情報を前記セッション鍵情報により暗号化し、暗号化コンテンツ鍵情報を得る鍵暗号化手段と、
前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツ情報を前記閲覧リクエストの送信元に送信する暗号化コンテンツ送信手段と、を備えたことを特徴とするコンテンツ配信システム。
The content distribution system according to claim 1,
The content distribution device,
Instead of the content reply means,
When the collation result received from the request accepting device indicates a match, key sharing means for sharing session key information with the transmission source of the viewing request;
Key encryption means for encrypting content key information for decrypting the encrypted content information corresponding to the browsing request with the session key information, and obtaining encrypted content key information;
A content distribution system comprising: an encrypted content transmission unit that transmits the encrypted content key information and the encrypted content information to a transmission source of the browsing request.
リクエスト受付装置において、
コンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組を登録する識別情報登録手段と、
前記識別情報の登録後、前記閲覧リクエストに対応するコンテンツ配信装置のアドレス情報を当該閲覧リクエストの送信元に返信するアドレス返信手段と、
コンテンツ配信装置からコンテンツ識別情報とクライアント識別情報との組を受けると、この組と前記識別情報登録手段の登録内容とを照合し、照合結果を当該コンテンツ配信装置に返信する照合結果返信手段と、を備えたことを特徴とするリクエスト受付装置。
In the request receiving device,
Upon receiving a content information browsing request, identification information registration means for registering a set of content identification information and client identification information in the browsing request;
After registering the identification information, address reply means for returning address information of the content distribution device corresponding to the browsing request to the transmission source of the browsing request,
Upon receiving a set of the content identification information and the client identification information from the content distribution device, collating the pair with the registered content of the identification information registration unit, and a collation result returning unit for returning a collation result to the content distribution device; A request receiving apparatus comprising:
コンテンツ配信装置において、
自己のアドレス情報と共に閲覧リクエストを受信すると、当該閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組を所定のリクエスト受付装置に送信する照合要求手段と、
前記リクエスト受付装置から受信した照合結果が一致を示すとき、前記閲覧リクエストに対応するコンテンツ情報を当該閲覧リクエストの送信元に返信するコンテンツ返信手段と、を備えたことを特徴とするコンテンツ配信装置。
In the content distribution device,
Upon receiving a browse request together with its own address information, verification request means for transmitting a set of content identification information and client identification information in the browse request to a predetermined request receiving device,
A content distribution device, comprising: content reply means for returning content information corresponding to the browsing request to the transmission source of the browsing request when the collation result received from the request receiving device indicates a match.
請求項4に記載のコンテンツ配信装置において、
前記コンテンツ返信手段に代えて、
前記リクエスト受付装置から受信した照合結果が一致を示すとき、当該閲覧リクエストの送信元との間でセッション鍵情報を共有する鍵共有手段と、
前記閲覧リクエストに対応する暗号化コンテンツ情報を復号するためのコンテンツ鍵情報を前記セッション鍵情報により暗号化し、暗号化コンテンツ鍵情報を得る鍵暗号化手段と、
前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツ情報を前記閲覧リクエストの送信元に送信する暗号化コンテンツ送信手段と、を備えたことを特徴とするコンテンツ配信装置。
The content distribution device according to claim 4,
Instead of the content reply means,
When the collation result received from the request accepting device indicates a match, key sharing means for sharing session key information with the transmission source of the viewing request;
Key encryption means for encrypting content key information for decrypting the encrypted content information corresponding to the browsing request with the session key information, and obtaining encrypted content key information;
A content distribution device, comprising: encrypted content transmission means for transmitting the encrypted content key information and the encrypted content information to a transmission source of the browsing request.
リクエスト受付装置に用いられるプログラムにおいて、
前記リクエスト受付装置のコンピュータを、
コンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組を第1メモリに登録する識別情報登録手段、
前記識別情報の登録後、前記閲覧リクエストに対応するコンテンツ配信装置のアドレス情報を第2メモリから読出し、このアドレス情報を当該閲覧リクエストの送信元に返信するアドレス返信手段、
コンテンツ配信装置からコンテンツ識別情報とクライアント識別情報との組を受けると、この組と前記第1メモリの登録内容とを照合し、照合結果を当該コンテンツ配信装置に返信する照合結果返信手段、として機能させるためのプログラム。
In the program used for the request receiving device,
The computer of the request receiving device,
Upon receiving a content information browsing request, identification information registering means for registering a set of content identification information and client identification information in the browsing request in a first memory;
Address registration means for reading the address information of the content distribution device corresponding to the browse request from the second memory after registering the identification information, and returning the address information to the transmission source of the browse request;
Upon receiving a set of the content identification information and the client identification information from the content distribution device, collating the pair with the registered content of the first memory, and functioning as a collation result returning means for returning a collation result to the content distribution device. Program to let you.
コンテンツ配信装置に用いられるプログラムにおいて、
前記コンテンツ配信装置のコンピュータを、
自己のアドレス情報と共に閲覧リクエストを受信すると、当該閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組を所定のリクエスト受付装置に送信する照合要求手段、
前記リクエスト受付装置から受信した照合結果が一致を示すとき、前記閲覧リクエストに対応するコンテンツ情報をメモリから読出し、得られたコンテンツ情報を当該閲覧リクエストの送信元に返信するコンテンツ返信手段、として機能させるためのプログラム。
In the program used for the content distribution device,
The computer of the content distribution device,
Verification request means for receiving a browse request together with its own address information, transmitting a set of content identification information and client identification information in the browse request to a predetermined request receiving device,
When the collation result received from the request reception device indicates a match, the content information corresponding to the browsing request is read from a memory, and the obtained content information is functioned as content replying means for returning the content information to the transmission source of the browsing request. Program for.
請求項7に記載のプログラムにおいて、
前記コンテンツ配信装置のコンピュータを、
前記コンテンツ返信手段に代えて、
前記リクエスト受付装置から受信した照合結果が一致を示すとき、当該閲覧リクエストの送信元との間でセッション鍵情報を共有する鍵共有手段、
前記閲覧リクエストに対応する暗号化コンテンツ情報及びコンテンツ鍵情報をメモリから読出す読出手段、
前記読出されたコンテンツ鍵情報を前記セッション鍵情報により暗号化し、暗号化コンテンツ鍵情報を得る鍵暗号化手段、
前記暗号化コンテンツ鍵情報及び前記読出された暗号化コンテンツ情報を前記閲覧リクエストの送信元に送信する暗号化コンテンツ送信手段、として機能させるためのプログラム。
The program according to claim 7,
The computer of the content distribution device,
Instead of the content reply means,
A key sharing unit that shares session key information with the transmission source of the browsing request when the verification result received from the request reception device indicates a match;
Reading means for reading the encrypted content information and the content key information corresponding to the browsing request from a memory,
Key encryption means for encrypting the read content key information with the session key information to obtain encrypted content key information;
A program for functioning as encrypted content transmitting means for transmitting the encrypted content key information and the read encrypted content information to a transmission source of the browsing request.
リクエスト受付装置及びコンテンツ配信装置を備えたコンテンツ配信システムにおいて、
前記リクエスト受付装置は、
コンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組に自己の秘密鍵で署名処理を施し、デジタル署名を生成する署名生成手段と、
前記閲覧リクエストに対応するコンテンツ配信装置のアドレス情報及び前記デジタル署名を当該閲覧リクエストの送信元に返信するアドレス返信手段と、を備えており、
前記コンテンツ配信装置は、
自己のアドレス情報と共に閲覧リクエスト及びデジタル署名を受信すると、前記リクエスト受付装置の公開鍵を用いて当該デジタル署名の正当性を検証する署名検証手段と、
前記検証の結果が正当性を示すとき、前記閲覧リクエストに対応するコンテンツ情報を当該閲覧リクエストの送信元に返信するコンテンツ返信手段と、を備えたことを特徴とするコンテンツ配信システム。
In a content distribution system including a request receiving device and a content distribution device,
The request receiving device,
Signature generation means for receiving a content information browsing request, performing a signature process on a set of content identification information and client identification information in the browsing request with its own private key, and generating a digital signature;
Address reply means for returning the address information of the content distribution device corresponding to the browsing request and the digital signature to the transmission source of the browsing request,
The content distribution device,
Signature verification means for verifying the validity of the digital signature by using the public key of the request receiving device upon receiving the browsing request and the digital signature together with its own address information;
A content distribution system, comprising: content reply means for returning content information corresponding to the browsing request to a transmission source of the browsing request when the result of the verification indicates validity.
請求項9に記載のコンテンツ配信システムにおいて、
前記コンテンツ配信装置は、
前記コンテンツ返信手段に代えて、
前記検証の結果が正当性を示すとき、当該閲覧リクエストの送信元との間でセッション鍵情報を共有する鍵共有手段と、
前記閲覧リクエストに対応する暗号化コンテンツ情報を復号するためのコンテンツ鍵情報を前記セッション鍵情報により暗号化し、暗号化コンテンツ鍵情報を得る鍵暗号化手段と、
前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツ情報を前記閲覧リクエストの送信元に送信する暗号化コンテンツ送信手段と、を備えたことを特徴とするコンテンツ配信システム。
The content distribution system according to claim 9,
The content distribution device,
Instead of the content reply means,
When the result of the verification indicates validity, key sharing means for sharing session key information with the transmission source of the viewing request,
Key encryption means for encrypting content key information for decrypting the encrypted content information corresponding to the browsing request with the session key information, and obtaining encrypted content key information;
A content distribution system comprising: an encrypted content transmission unit that transmits the encrypted content key information and the encrypted content information to a transmission source of the browsing request.
コンテンツ受付装置において、
コンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組に自己の秘密鍵で署名処理を施し、デジタル署名を生成する署名生成手段と、
前記閲覧リクエストに対応するコンテンツ配信装置のアドレス情報及び前記デジタル署名を当該閲覧リクエストの送信元に返信するアドレス返信手段と、を備えたことを特徴とするコンテンツ受付装置。
In the content receiving device,
Signature generation means for receiving a content information browsing request, performing a signature process on a set of content identification information and client identification information in the browsing request with its own private key, and generating a digital signature;
A content receiving apparatus comprising: address reply means for returning address information of a content distribution apparatus corresponding to the browsing request and the digital signature to a transmission source of the browsing request.
コンテンツ配信装置において、
自己のアドレス情報と共に閲覧リクエスト及びデジタル署名を受信すると、前記デジタル署名に対応する公開鍵を用いて当該デジタル署名の正当性を検証する署名検証手段と、
前記検証の結果が正当性を示すとき、前記閲覧リクエストに対応するコンテンツ情報を当該閲覧リクエストの送信元に返信するコンテンツ返信手段と、を備えたことを特徴とするコンテンツ配信装置。
In the content distribution device,
Signature verification means for verifying the validity of the digital signature using a public key corresponding to the digital signature when receiving the browsing request and the digital signature together with its own address information;
A content distribution device, comprising: content replying means for returning content information corresponding to the browsing request to a transmission source of the browsing request when the result of the verification indicates validity.
請求項12に記載のコンテンツ配信装置において、
前記コンテンツ返信手段に代えて、
前記検証の結果が正当性を示すとき、当該閲覧リクエストの送信元との間でセッション鍵情報を共有する鍵共有手段と、
前記閲覧リクエストに対応する暗号化コンテンツ情報を復号するためのコンテンツ鍵情報を前記セッション鍵情報により暗号化し、暗号化コンテンツ鍵情報を得る鍵暗号化手段と、
前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツ情報を前記閲覧リクエストの送信元に送信する暗号化コンテンツ送信手段と、を備えたことを特徴とするコンテンツ配信装置。
The content distribution device according to claim 12,
Instead of the content reply means,
When the result of the verification indicates validity, key sharing means for sharing session key information with the transmission source of the viewing request,
Key encryption means for encrypting content key information for decrypting the encrypted content information corresponding to the browsing request with the session key information, and obtaining encrypted content key information;
A content distribution device, comprising: encrypted content transmission means for transmitting the encrypted content key information and the encrypted content information to a transmission source of the browsing request.
コンテンツ受付装置に用いられるプログラムにおいて、
前記コンテンツ受付装置のコンピュータを、
コンテンツ情報の閲覧リクエストを受けると、この閲覧リクエストにおけるコンテンツ識別情報とクライアント識別情報との組に自己の秘密鍵で署名処理を施し、デジタル署名を生成する署名生成手段、
前記閲覧リクエストに対応するコンテンツ配信装置のアドレス情報をメモリから読出し、このアドレス情報及び前記デジタル署名を当該閲覧リクエストの送信元に返信するアドレス返信手段、として機能させるためのプログラム。
In the program used for the content receiving device,
The computer of the content receiving device,
Signature generation means for receiving a content information browsing request, performing a signature process on a set of content identification information and client identification information in the browsing request with its own private key, and generating a digital signature;
A program for reading out address information of the content distribution device corresponding to the browsing request from a memory, and functioning as address replying means for returning the address information and the digital signature to a transmission source of the browsing request.
コンテンツ配信装置に用いられるプログラムにおいて、
前記コンテンツ配信装置のコンピュータを、
自己のアドレス情報と共に閲覧リクエスト及びデジタル署名を受信すると、前記デジタル署名に対応する公開鍵を用いて当該デジタル署名の正当性を検証する署名検証手段、
前記検証の結果が正当性を示すとき、前記閲覧リクエストに対応するコンテンツ情報をメモリから読出し、得られたコンテンツ情報を当該閲覧リクエストの送信元に返信するコンテンツ返信手段、として機能させるためのプログラム。
In the program used for the content distribution device,
The computer of the content distribution device,
Signature verification means for verifying the validity of the digital signature by using a public key corresponding to the digital signature when receiving the browse request and the digital signature together with the address information of the digital signature;
A program for functioning as content reply means for reading content information corresponding to the browse request from a memory when the result of the verification indicates validity, and returning the obtained content information to the transmission source of the browse request.
請求項15に記載のプログラムにおいて、
前記コンテンツ配信装置のコンピュータを、
前記コンテンツ返信手段に代えて、
前記検証の結果が正当性を示すとき、当該閲覧リクエストの送信元との間でセッション鍵情報を共有する鍵共有手段、
前記閲覧リクエストに対応する暗号化コンテンツ情報及びコンテンツ鍵情報をメモリから読出す読出手段、
前記読出されたコンテンツ鍵情報を前記セッション鍵情報により暗号化し、暗号化コンテンツ鍵情報を得る鍵暗号化手段、
前記暗号化コンテンツ鍵情報及び前記読出された暗号化コンテンツ情報を前記閲覧リクエストの送信元に送信する暗号化コンテンツ送信手段、として機能させるためのプログラム。
The program according to claim 15,
The computer of the content distribution device,
Instead of the content reply means,
When the result of the verification indicates validity, a key sharing unit that shares session key information with the transmission source of the viewing request,
Reading means for reading the encrypted content information and the content key information corresponding to the browsing request from a memory,
Key encryption means for encrypting the read content key information with the session key information to obtain encrypted content key information;
A program for functioning as encrypted content transmitting means for transmitting the encrypted content key information and the read encrypted content information to a transmission source of the browsing request.
JP2003070148A 2003-03-14 2003-03-14 Content delivery system and device, and program Pending JP2004280401A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003070148A JP2004280401A (en) 2003-03-14 2003-03-14 Content delivery system and device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003070148A JP2004280401A (en) 2003-03-14 2003-03-14 Content delivery system and device, and program

Publications (1)

Publication Number Publication Date
JP2004280401A true JP2004280401A (en) 2004-10-07

Family

ID=33286971

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003070148A Pending JP2004280401A (en) 2003-03-14 2003-03-14 Content delivery system and device, and program

Country Status (1)

Country Link
JP (1) JP2004280401A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156609A (en) * 2005-12-01 2007-06-21 Fuji Electric Retail Systems Co Ltd Electronic information distribution system and distribution method
JP2008539627A (en) * 2005-04-27 2008-11-13 インターナショナル・ビジネス・マシーンズ・コーポレーション Web-based integrated communication system and method, and web communication manager
WO2008146547A1 (en) * 2007-05-25 2008-12-04 Nec Corporation Key exchange device and key exchange method
JP2009026010A (en) * 2007-07-18 2009-02-05 Yahoo Japan Corp Content distribution device, content distribution control method, and content distribution control program
WO2012144380A1 (en) * 2011-04-22 2012-10-26 ソニー株式会社 Information processing device and information processing method
JP2016514914A (en) * 2013-03-28 2016-05-23 エアバス・ディフェンス・アンド・スペース・リミテッド Key distribution in satellite systems
JP2022020059A (en) * 2020-11-30 2022-01-31 アポロ インテリジェント コネクティビティ (ベイジン) テクノロジー カンパニー リミテッド Key protection processing method, apparatus, device and storage medium
JP2022528639A (en) * 2019-03-26 2022-06-15 グーグル エルエルシー Separation of content access and content delivery authorization using multiple cryptographic digital signatures

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000209562A (en) * 1999-01-12 2000-07-28 Canon Inc Charge accounting device, information transmission system, charge accounting method and storage medium
JP2001230768A (en) * 2000-02-15 2001-08-24 Sony Corp System and method for information transaction and program supply medium
JP2001256193A (en) * 2000-03-13 2001-09-21 Nippon Telegr & Teleph Corp <Ntt> Contents distribution management method and device and recording medium having contents distribution management program recorded thereon
JP2001282667A (en) * 2000-03-29 2001-10-12 Hitachi Software Eng Co Ltd Authentication server-client system
JP2002074124A (en) * 2000-08-31 2002-03-15 Sony Corp Server using method, server use managing device and program storage medium
WO2002084980A1 (en) * 2001-04-10 2002-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and network for delivering streaming data
WO2002099640A1 (en) * 2001-06-06 2002-12-12 Yahoo Inc. System and method for controlling access to digital content, including streaming media
JP2003242124A (en) * 2002-02-15 2003-08-29 Mitsubishi Electric Corp Content management system and content management method
JP2004507124A (en) * 2000-04-07 2004-03-04 ムービーリンク エルエルシー Digital content secure licensing system and method

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000209562A (en) * 1999-01-12 2000-07-28 Canon Inc Charge accounting device, information transmission system, charge accounting method and storage medium
JP2001230768A (en) * 2000-02-15 2001-08-24 Sony Corp System and method for information transaction and program supply medium
JP2001256193A (en) * 2000-03-13 2001-09-21 Nippon Telegr & Teleph Corp <Ntt> Contents distribution management method and device and recording medium having contents distribution management program recorded thereon
JP2001282667A (en) * 2000-03-29 2001-10-12 Hitachi Software Eng Co Ltd Authentication server-client system
JP2004507124A (en) * 2000-04-07 2004-03-04 ムービーリンク エルエルシー Digital content secure licensing system and method
JP2002074124A (en) * 2000-08-31 2002-03-15 Sony Corp Server using method, server use managing device and program storage medium
WO2002084980A1 (en) * 2001-04-10 2002-10-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and network for delivering streaming data
JP2004537191A (en) * 2001-04-10 2004-12-09 テレフォンアクチーボラゲット エル エム エリクソン(パブル) Method and network for distributing streaming data
WO2002099640A1 (en) * 2001-06-06 2002-12-12 Yahoo Inc. System and method for controlling access to digital content, including streaming media
JP2004533690A (en) * 2001-06-06 2004-11-04 ヤフー! インコーポレイテッド System and method for managing access to digital content and streaming data
JP2003242124A (en) * 2002-02-15 2003-08-29 Mitsubishi Electric Corp Content management system and content management method

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8565267B2 (en) 2005-04-27 2013-10-22 International Business Machines Corporation Web based unified communication system and method, and web communication manager
JP2008539627A (en) * 2005-04-27 2008-11-13 インターナショナル・ビジネス・マシーンズ・コーポレーション Web-based integrated communication system and method, and web communication manager
JP2007156609A (en) * 2005-12-01 2007-06-21 Fuji Electric Retail Systems Co Ltd Electronic information distribution system and distribution method
JP4725309B2 (en) * 2005-12-01 2011-07-13 富士電機リテイルシステムズ株式会社 Electronic information distribution system and distribution method
WO2008146547A1 (en) * 2007-05-25 2008-12-04 Nec Corporation Key exchange device and key exchange method
US8638928B2 (en) 2007-05-25 2014-01-28 Nec Corporation Key exchanging apparatus
JP2009026010A (en) * 2007-07-18 2009-02-05 Yahoo Japan Corp Content distribution device, content distribution control method, and content distribution control program
WO2012144380A1 (en) * 2011-04-22 2012-10-26 ソニー株式会社 Information processing device and information processing method
US9626504B2 (en) 2011-04-22 2017-04-18 Sony Corporation Information processing device and information processing method
JP2016514914A (en) * 2013-03-28 2016-05-23 エアバス・ディフェンス・アンド・スペース・リミテッド Key distribution in satellite systems
JP2022528639A (en) * 2019-03-26 2022-06-15 グーグル エルエルシー Separation of content access and content delivery authorization using multiple cryptographic digital signatures
JP7210769B2 (en) 2019-03-26 2023-01-23 グーグル エルエルシー Separate authorization for content access and content delivery using multiple cryptographic digital signatures
JP2022020059A (en) * 2020-11-30 2022-01-31 アポロ インテリジェント コネクティビティ (ベイジン) テクノロジー カンパニー リミテッド Key protection processing method, apparatus, device and storage medium
JP7420779B2 (en) 2020-11-30 2024-01-23 阿波▲羅▼智▲聯▼(北京)科技有限公司 Key protection processing method, device, equipment and storage medium

Similar Documents

Publication Publication Date Title
US9548859B2 (en) Ticket-based implementation of content leasing
JP5009294B2 (en) Distributed single sign-on service
US7404084B2 (en) Method and system to digitally sign and deliver content in a geographically controlled manner via a network
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
US7536563B2 (en) Method and system to securely store and distribute content encryption keys
US7389531B2 (en) Method and system to dynamically present a payment gateway for content distributed via a network
CA2457291C (en) Issuing a publisher use license off-line in a digital rights management (drm) system
US9418376B2 (en) Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7231663B2 (en) System and method for providing key management protocol with client verification of authorization
US7725404B2 (en) Secure electronic commerce using mutating identifiers
US20050204038A1 (en) Method and system for distributing data within a network
US8539233B2 (en) Binding content licenses to portable storage devices
JP5626816B2 (en) Method and apparatus for partial encryption of digital content
US20040255137A1 (en) Defending the name space
US20030161335A1 (en) Method and system to dynamically present a payment gateway for content distributed via a network
US20030167392A1 (en) Method and system to secure content for distribution via a network
US20050005114A1 (en) Ticket-based secure time delivery in digital networks
MXPA04007546A (en) Method and system for providing third party authentification of authorization.
EP1407360A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
AU2001269856A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US20200412554A1 (en) Id as service based on blockchain
JP2001186122A (en) Authentication system and authentication method
JP2004248220A (en) Public key certificate issuing apparatus, public key certificate recording medium, certification terminal equipment, public key certificate issuing method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090918

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100330