JP2005191755A - コンテンツ受信蓄積装置およびコンテンツ配信システム - Google Patents
コンテンツ受信蓄積装置およびコンテンツ配信システム Download PDFInfo
- Publication number
- JP2005191755A JP2005191755A JP2003428505A JP2003428505A JP2005191755A JP 2005191755 A JP2005191755 A JP 2005191755A JP 2003428505 A JP2003428505 A JP 2003428505A JP 2003428505 A JP2003428505 A JP 2003428505A JP 2005191755 A JP2005191755 A JP 2005191755A
- Authority
- JP
- Japan
- Prior art keywords
- content
- key
- encrypted
- encryption
- encrypted content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000012545 processing Methods 0.000 description 58
- 238000000034 method Methods 0.000 description 43
- 238000004891 communication Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 16
- 238000012790 confirmation Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 239000000725 suspension Substances 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
【課題】 有効期限を過ぎているコンテンツが再生される恐れがなく、セキュリティー機能に優れたコンテンツ受信蓄積装置およびコンテンツ配信システムを提供する。
【解決手段】 暗号化コンテンツ、暗号化コンテンツキー、及び暗号化鍵が生成され、暗号化コンテンツ及び暗号化コンテンツキーがネットワーク5を介してローカルサーバ6に配信、蓄積され、所定のコンテンツの再生要求に対応する暗号化コンテンツキーを復号するための復号化鍵と、この復号化鍵によって復号化されたコンテンツキーを再暗号化するための暗号化鍵とがネットワーク5を介して配信され、これにより復号されたコンテンツキーを用いて暗号化コンテンツが復号される。そして、復号されたコンテンツキーを暗号鍵が用いられ再暗号化され、蓄積されている暗号化コンテンツキーが、再暗号化された暗号化コンテンツキーに更新され、蓄積される。
【選択図】 図1
【解決手段】 暗号化コンテンツ、暗号化コンテンツキー、及び暗号化鍵が生成され、暗号化コンテンツ及び暗号化コンテンツキーがネットワーク5を介してローカルサーバ6に配信、蓄積され、所定のコンテンツの再生要求に対応する暗号化コンテンツキーを復号するための復号化鍵と、この復号化鍵によって復号化されたコンテンツキーを再暗号化するための暗号化鍵とがネットワーク5を介して配信され、これにより復号されたコンテンツキーを用いて暗号化コンテンツが復号される。そして、復号されたコンテンツキーを暗号鍵が用いられ再暗号化され、蓄積されている暗号化コンテンツキーが、再暗号化された暗号化コンテンツキーに更新され、蓄積される。
【選択図】 図1
Description
この発明は、ネットワークを介したコンテンツの配信技術に係り、特に暗号化されたコンテンツ配信におけるセキュリティー機能を高めたコンテンツ受信蓄積装置およびコンテンツ配信システムに関する。
コンテンツの配信サーバから配信されたコンテンツ及び有効期限情報とをユーザ機器に直接配信する。配信されたユーザ機器内で、コンテンツを利用する毎に使い捨て鍵を生成し、再暗号化し、コンテンツの著作権を保護する(例えば、特許文献1)。
特開2002−44071。
ところが、このような構成では、ユーザ機器内で鍵を生成するため、有効期限を過ぎているコンテンツが再生される恐れがある等、セキュリティーを維持するのが困難である。
この発明は上記事情に着目してなされたもので、その目的とするところは、有効期限を過ぎているコンテンツが再生される恐れがなく、セキュリティー機能に優れたコンテンツ受信蓄積装置およびコンテンツ配信システムを提供することにある。
本発明はかかる課題を解決するものであり、本発明は、選択されたコンテンツを暗号化して暗号化コンテンツを生成し、この暗号化コンテンツを復号するためのコンテンツキーを生成する第1の暗号化手段と、前記コンテンツキーを暗号化して暗号化コンテンツキーを生成し、この暗号化コンテンツキーを復号するための第1の暗号化鍵を生成する第2の暗号化手段と、前記第1の暗号化手段によって暗号化された暗号化コンテンツと、前記第2の暗号化手段によって暗号化された暗号化コンテンツキーとをネットワークを介して配信する第1の配信手段と、前記第1の配信手段によって配信された暗号化コンテンツ及び暗号化コンテンツキーを蓄積する蓄積手段と、所定のコンテンツの再生要求を受信すると、前記再生要求を受信したコンテンツに対応する暗号化コンテンツキーを復号するための第1の復号化鍵と、この第1の復号化鍵によって復号化されたコンテンツキーを再暗号化するための第2の暗号化鍵とを生成し、前記ネットワークを介して配信する第2の配信手段と、前記第2の配信手段によって配信された前記第1の復号化鍵を用いて暗号化コンテンツキーを復号する第1の復号手段と、前記第1の復号手段によって復号されたコンテンツキーを用いて前記暗号化コンテンツを復号する第2の復号手段と、前記第1の復号手段によって復号されたコンテンツキーを前記第2の暗号鍵を用いて再暗号化する再暗号化手段と、前記蓄積手段によって蓄積されている前記暗号化コンテンツキーを、前記再暗号化手段によって暗号化された前記暗号化コンテンツキーに更新して前記蓄積手段に蓄積する更新手段とを具備することを特徴としている。
したがって本発明は、選択されたコンテンツが暗号化され暗号化コンテンツが生成され、この暗号化コンテンツを復号するためのコンテンツキーが生成される。そして、コンテンツキーが暗号化され暗号化コンテンツキーが生成され、この暗号化コンテンツキーを復号するための第1の暗号化鍵が生成される。そして、暗号化された暗号化コンテンツおよび暗号化コンテンツキーがネットワークを介して配信され、蓄積される。そして、所定のコンテンツの再生要求を受信すると、この再生要求に対応する暗号化コンテンツキーを復号するための第1の復号化鍵と、この第1の復号化鍵によって復号化されたコンテンツキーを再暗号化するための第2の暗号化鍵とがネットワークを介して配信され、配信された第1の復号化鍵が用いられ暗号化コンテンツキーが復号される。復号されたコンテンツキーが用いられ暗号化コンテンツが復号される。そして、復号されたコンテンツキーを第2の暗号鍵が用いられ再暗号化され、蓄積されている暗号化コンテンツキーが、再暗号化された暗号化コンテンツキーに更新され、蓄積される。このため、有効期限を過ぎているコンテンツが再生される恐れがなく、セキュリティー機能に優れたコンテンツ受信蓄積装置およびコンテンツ配信システムを提供することができる。
本発明によれば、有効期限を過ぎているコンテンツが再生される恐れがなく、セキュリティー機能に優れたコンテンツ受信蓄積装置およびコンテンツ配信システムを提供することができる。
(第1の実施形態)
以下、図面を参照しながら本発明の実施形態について説明する。
以下、図面を参照しながら本発明の実施形態について説明する。
図1は、本発明の第1の実施形態に係るコンテンツ配信装置を適用したコンテンツ配信システムの構成を示すブロック図である。
本発明の実施形態のコンテンツ配信システムは、WAN(Wide Area Network)やインターネット等のネットワーク5に接続されたコンテンツ配信サーバ2、このコンテンツ配信サーバ2に接続されたコンテンツデータベース1及びライセンスサーバ4、このライセンスサーバ4に接続されたライセンスデータベース3、このコンテンツ配信サーバ2にネットワーク5を介して接続可能なローカルサーバ6、このローカルサーバ6に接続された蓄積装置7、ローカルサーバ(コンテンツ受信蓄積装置)6とLAN(Local Area Network)8を介して接続可能な、ユーザ端末9aおよびユーザ端末9bにより構成されている。
なお、図1は概念図であり、コンテンツデータベース1は、コンテンツ配信サーバ2内に格納されていてもよく、また、ライセンスデータベース3は、ライセンスサーバ4内に格納されていてもよい。さらに、コンテンツ配信サーバ2とライセンスサーバ4とは一体になって構成されていてもよい。
コンテンツデータベース1は、ハードディスクや光ディスクなどの大容量蓄積装置上に構築されている。また、ユーザ端末9a及び9b等の複数のユーザ端末に配信するための複数のコンテンツを格納しており、コンテンツ配信サーバ2に接続している。ここで本発明の実施形態に係るコンテンツとは、具体的には静止画像、動画像、音声、文字、プログラムあるいはこれらを組み合わせたマルチメディア情報をさす。
コンテンツ配信サーバ2は、図2に示すように、ユーザ端末9a、9b等との認証を行うユーザ認証部21、コンテンツデータベース1とのデータの授受等の制御を行うデータベース制御部22、データの中継を行い、それぞれのデータの配信を制御する配信制御部23、コンテンツキー(後述)等の鍵情報を生成する鍵生成部24、データの暗号化や複合化等を行う暗号処理部25、ネットワーク5に対しての通信の制御等を行う通信制御部26からなる。
ユーザ認証部21は、ユーザデータベース211とユーザ認証制御部212からなる。 ユーザデータベース211は、少なくともユーザを識別するユーザIDとこのユーザIDに対応づけされたパスワードとを識別情報として格納している。ユーザ認証制御部212は、ローカルサーバ6から送信されたユーザ認証情報を、ユーザデータベース211に登録されたユーザ情報と照合をとり、ユーザ認証を行う。例えば、ユーザ認証方式としてパスワード認証方式を用いるが、この方式に限定されるものではない。また、ユーザ認証部21は、ユーザ情報の登録および削除の操作を行う。なお、本発明の実施形態では、ハードディスク上に構成されているものとするが、これに限定されず、例えばRAMのような、読み書き可能な不揮発性記憶媒体に構成されていれば良い。
データベース制御部22は、コンテンツデータベース1に対してデータの登録、検索、削除等の操作を行う。
配信制御部23は、後述するローカルサーバ6とのユーザ認証、ローカルサーバ6に対するコンテンツ情報の配信、ユーザのコンテンツ利用権限の確認および更新、コンテンツおよびコンテンツを暗号化する鍵(以下、コンテンツキーと呼ぶ)の暗号化、そして、鍵情報配信の一連の処理を行うために、ユーザ認証部21、データベース制御部22、鍵生成部24、暗号処理部25、通信制御部26およびライセンスサーバ4に対して指示情報を発行する。
鍵生成部24は、コンテンツ情報の改竄、複製等の著作権侵害を考慮し、前述したコンテンツキーを生成する。なお、コンテンツキーの暗号方式として、暗号化と復号に同一の鍵を用いる共通鍵暗号方式を用いているが、暗号化と復号に異なる鍵を用いる公開鍵暗号方式を用いてもよい。
暗号処理部25は、鍵生成部24で生成されたコンテンツキーを用いてコンテンツの暗号化を行う。
通信制御部26は、ネットワーク5を介して接続されたローカルサーバ6との予め決められたのプロトコルに基づいた通信を行うための制御を行う。本発明の実施形態では、ネットワーク5上の通信プロトコルとしてTCP/IPを用いるものとするが、通信プロトコルの種類に限定されるものではない。
ライセンスサーバ4は、ライセンスデータベース3とのデータの授受等の制御を行うデータベース制御部41、鍵生成部42からなる。ライセンスデータベース3は、コンテンツ利用権限情報31を格納しており、ハードディスクや光ディスクなどの大容量蓄積装置上に構築されている。データベース制御部41は、ライセンスデータベース3に対してデータの登録、検索、削除等の操作を行う。鍵生成部42は、コンテンツキーの暗号化および復号に使用する鍵を生成する。コンテンツキーの暗号化および復号については、後ほど詳しく説明する。鍵生成部42が生成する鍵は公開鍵暗号方式を用いている。
次に、図3はコンテンツ利用権限情報のデータ構成を示したブロック図である。
ライセンスデータベース3に格納されるコンテンツ利用権限情報31は、ユーザIDとコンテンツを識別するためのコンテンツIDごとに作成される情報である。
各コンテンツ利用権限情報31は、ユーザIDが格納されるユーザID領域311、コンテンツIDが格納されるコンテンツID領域312、コンテンツ利用権限の有効期限としての開始日時が格納される開始日時領域313、終了日時が格納される終了日時領域314、および後述する暗号化されたコンテンツキーを復号するための鍵が格納される鍵領域315からなる。なお、コンテンツの利用権限情報とは、ユーザID、コンテンツを識別するためのコンテンツID、コンテンツ利用権限の有効期限情報等からなる。
ローカルサーバ6は、図4に示すように、ネットワーク5を介してコンテンツ配信サーバ2と接続しており、第1の通信制御部61、配信制御部62、ユーザ認証部63、モジュール64、第2の通信制御部65からなる。
第1の通信制御部61は、コンテンツ配信サーバ2とTCP/IPプロトコルに基づいた通信を行うための制御を行う。
配信制御部62は、後述するユーザ端末とのユーザ認証、コンテンツ配信、復号のための鍵配信等のコンテンツ配信サーバヘの各種要求、復号および再暗号化、蓄積装置7へのコンテンツの蓄積などの一連の処理を行うために、第1の通信制御部61、ユーザ認証部63、モジュール64、第2の通信制御部65および記憶装置に対して指示を発行するモジュールである。
ユーザ認証部63は、ユーザ認証部631とユーザデータベース632からなる。
ユーザ認証部631は、ユーザ端末9aまたはユーザ端末9bから入力されたユーザ認証情報を、ユーザデータベース632に登録されたユーザ情報と照合をとり、ユーザ認証を行う。本発明の実施形態では、ユーザ認証方式としてパスワード認証方式を用いるが、このユーザ認証方式に限定されるものではない。
ユーザデータベース632は、少なくともユーザを識別するユーザIDとユーザIDに対応づけされたパスワードを情報として格納している。本発明の実施形態では、ハードディスク上に構成されているものとするが、これに限定されず、例えばRAMのような、読み書き可能な不揮発性記憶媒体に構成されていれば良い。
モジュール64は、耐タンパ性を有しており、第1の復号処理部641、第2の復号処理部642、コピープロテクト処理部643、暗号処理部644からなる。
第1の復号処理部641は、コンテンツ配信サーバから配信された、暗号化されたコンテンツキーをコンテンツ配信サーバ2より取得した秘密鍵を用いて復号する。
第2の復号処理部642は、第1の復号処理部641で復号されたコンテンツキーを用いて、暗号化されたコンテンツを復号する。
コピープロテクト処理部643は、第2の復号処理部642で復号されたコンテンツをユーザ端末に配信するにあたり、著作権保護のためのコピープロテクト処理を行うモジュールである。本発明の実施形態では、コピープロテクション方式として、DTCP(Digital Transmission Content Protection)を用いるものとするが、このコピープロテクション方式に限定されるものではない。DTCPはIEEE1394規格のバスで接続された機器間のデータを暗号化して通信する規格である。
暗号処理部644は、第1の復号処理部641で復号されたコンテンツキーをコンテンツ配信サーバ2より取得した新たな公開鍵を用いて暗号化する。
第2の通信制御部65は、LAN8を介して接続されたユーザ端末9aまたはユーザ端末9bとの通信を行うための制御を行う。この通信では上述したようにIEEE1394を用いるが限定されるものではない。なお、本発明の実施形態ではユーザ端末を9a、ユーザ端末9bの2台としたが、台数に限定されるものではない。また、IEEE1394による規格上の接続可能なユーザ端末の台数があるが、当然ながら本発明が台数制限を受けるものではない。
蓄積装置7は、ハードディスクや光ディスクなどの大容量を有する装置であり、暗号化されたコンテンツおよび暗号化されたコンテンツキーを格納する。ユーザ端末9aおよびユーザ端末9bは、コンテンツを利用する各ユーザの端末であり、具体的にはパーソナルコンピュータ、携帯情報端末、テレビジョン受像器などである。
このユーザ端末9aおよびユーザ端末9bは、図5に示すように、少なくともユーザ認証、コンテンツ配信要求などの一連の処理を行うための通信制御部91、ローカルサーバからのコピープロテクト処理されたコンテンツの復号処理を行うコピープロテクト処理部92、要求したコンテンツの再生または表示を行う表示部93、ユーザ認証時のユーザIDおよびパスワードの入力、およびコンテンツ配信の要求などを行う入力部94を有する。
次に、図6〜図15を用いて、本発明の第1の実施形態に係るコンテンツ配信装置を適用したコンテンツ配信システムの動作を説明する。
はじめに、コンテンツ再生時のシステムの動作について説明する。ここでは前提として、処理対象となるユーザIDおよびユーザIDに対応するパスワードはユーザデータベース211およびユーザデータベース632に、コンテンツ利用権限情報はライセンスデータベース3に格納済であるものとする。また、ユーザはユーザ端末9aを使用するものとする。
さらに、2つのユーザ認証情報のユーザ認証情報の照合において、照合の成功とは、2つのユーザ認証情報の間でユーザIDとパスワードの両方が一致した場合であると定義し、照合の失敗とは、2つのユーザ認証情報の間でユーザIDとパスワードの両方が一致しなかった場合であると定義する。また、ユーザ認証情報AとデータベースBの下でのユーザ認証とは、ユーザ認証情報AとデータベースBに格納されている各ユーザ認証情報との照合を行うことであると定義する。また、ユーザ認証情報AとデータベースBの下でのユーザ認証の成功とは、ユーザ認証情報Aとの間で照合に成功するユーザ認証情報がデータベースBに存在する場合であると定義し、ユーザ認証情報AとデータベースBの下でのユーザ認証の失敗とは、ユーザ認証情報Aとの間で照合に成功するユーザ認証情報がデータベースBに存在しない場合であると定義する。
図6は、本発明の実施形態に係るコンテンツ再生処理の概要を表すフローチャートである。また、当該フローチャートに対応するシーケンス図を図11に示す(なお、シーケンス図中のエリア1101の処理は、図6のステップS506に対応する処理であり、再生対象のコンテンツがローカルサーバにない場合には実行されない処理である。)。また、以下、特に断りのない限り、コンテンツ配信サーバ2とローカルサーバ6の間の通信は、コンテンツ配信サーバの通信制御部26、ネットワーク5およびローカルサーバ6の第1の通信制御部61を介して行われるものとする。また、ユーザ端末9aとローカルサーバ6の間の通信は、第2の通信制御部65、LAN8および通信制御部91を介して行われるものとする。さらに、本発明の実施形態で行われる通信は、すべて暗号化されていることが好ましい。
まず、ユーザ端末9aの入力部94からローカルサーバ6に対してコンテンツの再生要求を行う(ステップS501)。次に、ステップS502においてユーザ認証処理を行う。ステップS502でのユーザ認証処理の具体的な処理を図7に示す。
ローカルサーバ6の配信制御部62は、前述の再生要求を受信すると、ユーザ端末9aに対してユーザIDとパスワードからなるユーザ認証情報を要求する。ユーザ端末9aは、ユーザ認証情報要求を受信すると入力部94からユーザIDとパスワードからなるユーザ認証情報をローカルサーバ6に対して送信する。ローカルサーバ6の配信制御部62は、ユーザ端末9aからのユーザ認証情報を受信すると、ユーザ認証情報とユーザデータベース632の下でユーザ認証を行い(ステップS601)、認証に成功したか否かを判別する(ステップS602)。ユーザ認証に成功した場合、配信制御部62は第1の通信制御部およびネットワーク5を介して、コンテンツ配信サーバ2に対してユーザ認証情報を送信したのち、ユーザ端末9aとのセッションを確立する(ステップS603)。ユーザ認証に失敗した場合は、ユーザ端末9aにユーザ認証失敗を通知し、セッションを終了する(ステップS604)。
コンテンツ配信サーバ2の配信制御部23は、ローカルサーバ6よりユーザ認証情報を受信すると、ユーザ認証情報とユーザデータベース211の下でユーザ認証を行い(ステップS605)、認証に成功したか否かを判別する(ステップS606)。ユーザ認証に成功した場合、コンテンツ配信サーバ2はローカルサーバ6にユーザ認証成功を通知し、ローカルサーバ6とのセッションを確立する。
このとき、ユーザIDは配信制御部23にて保持しておく(ステップS607)。ユーザ認証に失敗した場合、コンテンツ配信サーバ2はローカルサーバ6にユーザ認証失敗を通知しコンテンツ配信サーバ2とローカルサーバ6間のセッションを終了するとともに、ローカルサーバ6からユーザ端末9aに対してユーザ認証失敗を通知し、ローカルサーバ6とユーザ端末9a間のセッションを終了する(ステップS608)。ユーザ認証処理は以上である。なお、本発明の実施形態では、上述したようなユーザ認証方式を用いたが、当該ユーザ認証方式に限定されるものではない。
次に、図6のコンテンツ再生処理(ステップS503以降)の説明に戻る。ローカルサーバ6の配信制御部62は、コンテンツ配信サーバ2よりユーザ認証成功通知を受信すると、ユーザ端末9aに対して再生対象コンテンツを識別するためのコンテンツIDを要求する。ユーザ端末9aは、コンテンツID要求を受信すると入力部94より再生対象のコンテンツIDを入力し、ローカルサーバ6に送信する(ステップS503)。次に、ステップS504において、コンテンツ利用権限確認処理を行う。具体的には以下のとおりである。
図8は、本発明の第1の実施形態に係るコンテンツ配信装置を適用したコンテンツ配信システムのコンテンツ利用権限確認処理を示すフローチャートである。
ローカルサーバ6の配信制御部62は、ユーザ端末9aより再生対象のコンテンツIDを受信すると、ユーザIDによって識別されるユーザがコンテンツIDによって識別されるコンテンツに対する利用権限があるかどうかを確認するために、コンテンツ配信サーバ2に対してコンテンツ利用権限確認要求をコンテンツIDを付加して送信する(ステップS701)。コンテンツ配信サーバ2の配信制御部23は、ローカルサーバ6よりコンテンツ利用権限確認要求を受信すると、配信制御部23が保持するユーザIDとコンテンツ利用権限確認要求に付加されたコンテンツIDのペアをキーとしてライセンスサーバ4のデータベース制御部41を介してライセンスデータベース3を検索することにより、キーのコンテンツ利用権限情報31を取得する(ステップS702)。
配信制御部23は、取得したコンテンツ利用権限情報から利用権限の有無を判定する(ステップS703)。配信制御部23がステップS703で利用権限ありと判定した場合は、利用権限ありの応答をローカルサーバ6に送信する。このとき、コンテンツIDは配信制御部23にて保持しておく(ステップS704)。配信制御部23がステップS703で利用権限なしと判定した場合は、利用権限なし通知をローカルサーバ6に送信してコンテンツ配信サーバ2とローカルサーバ6間のセッションを終了するとともに、ローカルサーバ6からユーザ端末9aに対して利用権限なしを通知し、ローカルサーバ6とユーザ端末9a間のセッションを終了する(ステップS705)。
コンテンツ利用権限確認処理は以上である。これより図6のコンテンツ再生処理の説明に戻る。ローカルサーバ6の配信制御部62は、コンテンツ配信サーバ2よりコンテンツ利用権限ありの通知を受信すると、コンテンツIDより識別されるコンテンツが蓄積装置7に蓄積されているか否かを判定する(ステップS505)。コンテンツが蓄積されていない場合はコンテンツ配信サーバからコンテンツを取得し(ステップS506)ステップS507に進み、蓄積されていない場合はコンテンツ配信サーバからコンテンツを取得せずステップS507に進む。コンテンツ配信サーバからのコンテンツ取得処理とは具体的には以下のとおりである。
図9は、本発明の第1の実施形態に係るコンテンツ配信装置を適用したローカルサーバによるコンテンツ配信サーバからのコンテンツ取得処理を示すフローチャートである。
ローカルサーバ6の配信制御部62は、コンテンツ配信サーバ2に対してコンテンツIDによって識別されるコンテンツの配信要求を送信する(ステップS801)。コンテンツ配信サーバ2は、配信制御部23にてローカルサーバ6よりコンテンツ配信要求を受信すると、ライセンスサーバ4に対して秘密鍵(以下、Kpri_1ともいう)および公開鍵(以下Kpub_1ともいう)を生成するように指示する。この指示を受けると、ライセンスサーバ4の鍵生成部42は、Kpri_1およびKpub_1を生成する(ステップS802)。
生成されたKpri_1は、配信制御部23に転送され、Kpub_1はユーザIDとコンテンツIDのペアをキーとしてライセンスデータベース3を検索した結果取得したコンテンツ利用権限情報31の鍵領域315に格納することにより、ライセンスデータベース3を更新する(ステップS803)。鍵生成部42よりKpri_1を取得したコンテンツ配信サーバ2の配信制御部23は、鍵生成部24に対してコンテンツキー(以下Kcともいう)の生成を指示し、鍵生成部24よりKcを取得する(ステップS804)。
次に配信制御部23は、データベース制御部22に対してコンテンツIDをキーとしてコンテンツデータベース1を検索する旨を指示することにより、コンテンツIDによって識別されるコンテンツを取得し、取得したコンテンツを暗号化対象、コンテンツキーKcを暗号の鍵として暗号処理部25に入力し、出力としてKcで暗号化したコンテンツを得る(ステップS805)。
次に配信制御部23は、Kcを暗号化対象、Kpri_1を暗号の鍵として暗号処理部25に入力し、出力としてKpri_1で暗号化したKcを得る(ステップS806)。配信制御部23は、暗号化されたコンテンツと、暗号化されたKcをローカルサーバ6に送信する(ステップS807)。ローカルサーバ6の配信制御部62は、暗号化されたコンテンツと暗号化されたKcを受信すると、蓄積装置7にそれらを格納する(ステップS808)。ローカルサーバ6によるコンテンツ配信サーバ2からのコンテンツ取得処理は以上である。
続いて、図6のコンテンツ再生処理の説明に戻る。次に行う処理は、ステップS507のコンテンツキーの再暗号化処理である。この再暗号化処理は、暗号化されたコンテンツを復号するための処理を含んでいる。具体的な処理内容を以下に示す。
図10は、本発明の第1の実施形態に係るコンテンツ配信装置を適用したコンテンツ配信システムのコンテンツキーの再暗号化処理を示すフローチャートである。
ローカルサーバ6の配信制御部62は、コンテンツ配信サーバ2に対して暗号化されたKcの復号要求を送信する。コンテンツ配信サーバ2は、配信制御部23にて復号要求を受信すると、ライセンスサーバ4のデータベース制御部41に対して、ライセンスデータベース3のコンテンツ利用権限情報31の鍵領域に格納されている鍵Kpub_1を取り出すよう指示し、Kpub_1を取得する(ステップS901)。
次に、配信制御部23は、ライセンスサーバ4に対して新たな秘密鍵(以下Kpri_2ともいう)および新たな公開鍵(以下Kpub_2ともいう)を生成するように指示する。ライセンスサーバ4は、これらの生成の指示を受けると、ライセンスサーバ4の鍵生成部42は、Kpri_2およびKpub_2を生成する(ステップS902)。生成されたKpri_2は、鍵生成部42によって配信制御部23に転送され、Kpub_2は、Kpub_1に代わってコンテンツ利用権限情報31の鍵領域315に格納されることにより、ライセンスデータベース3に登録される(ステップS903)。
配信制御部23は、Kpub_1およびKpri_2を取得すると、それらをローカルサーバ6に送信する。ローカルサーバ6の配信制御部62は、コンテンツ配信サーバ2よりKpub_1およびKpri_2を受信すると、暗号化されたKcおよび暗号化されたコンテンツを蓄積装置7より取得する。暗号化されたKcおよび暗号化されたコンテンツの取得後、暗号化されたKcは、蓄積装置7より削除する。
次に、暗号化されたKcを復号化対象、Kpub_1を復号の鍵として第1の復号処理部641に入力し、暗号化されたKcを復号する(ステップS904)。当該復号処理によって得られたKcは、耐タンパ性を有するモジュール64の外部には出力されず、第2の復号処理部642および暗号処理部644の入力となる。
次に、暗号化されたコンテンツを復号化対象、Kcを復号の鍵として第2の復号処理部642に入力し、第2の復号処理部642によって暗号化されたコンテンツが復号される(ステップS905)。当該復号処理によって得られたコンテンツは、Kcの場合と同様に、耐タンパ性を有するモジュール64の外部には出力されない。さらにKcは、Kpri_2を暗号の鍵として暗号処理部644に入力され、暗号化されたKcとして出力され、蓄積装置7に格納される(ステップS906)。コンテンツキーの再暗号化処理は以上である。
続いて、図6のコンテンツ再生処理の説明に戻る。
第2の復号処理部642によって復号されたコンテンツは、コピープロテクト処理部643に入力されコピープロテクト属性を、例えば、「Never Copy」としてユーザ端末におけるコピー防止処理を行った後、ユーザ端末9aに送信される(ステップS508)。ユーザ端末9aは、ローカルサーバ6により配信されたコピー防止処理されたコンテンツを受信すると、コピープロテクト処理部92において復号処理を行い、復号されたコンテンツを表示部93に出力する。以上がコンテンツ再生時のシステム動作である。
次に、ユーザ端末によりコンテンツ利用権限を停止する場合のシステム動作について説明する。前提として、処理対象となるユーザIDおよびユーザIDに対応するパスワードはユーザデータベース211および632に、コンテンツ利用権限情報はライセンスデータベース3に格納済であるものとする。また、ユーザは、例えばユーザ端末9aを使用するものとする。さらにステップS502およびステップS504のユーザ認証およびコンテンツ利用権限の確認は既に実行されており、いずれも成功または権限ありの状態であるものとする。
図12は、本発明の実施形態に係るユーザ端末によるコンテンツ利用権限停止処理を示すフローチャートである。また、本フローチャートに対応するシーケンス図を図13に示す。
まず、ユーザ端末9aの入力部94からローカルサーバ6に対してコンテンツの利用権限停止要求を行う(ステップS1101)。当該利用権限停止要求には対象とするコンテンツを識別するコンテンツIDが付加されている。ローカルサーバ6の配信制御部62は、ユーザ端末9aに対してコンテンツを送信中か否かを判定し(ステップS1102)、送信中であれば送信を中止する(ステップS1103)。
次に、配信制御部62は、コンテンツ配信サーバ2に対してコンテンツを対象とする利用権限停止要求を送信する(ステップS1104)。当該利用権限停止要求においても、コンテンツIDが付加されている。コンテンツ配信サーバ2の配信制御部23は、コンテンツ利用権限停止要求を受信すると、ライセンスサーバ4のデータベース制御部41に対して、以下に記載した内容を実行するように指示する。指示内容は以下の通りである。
ユーザを識別するためのユーザID(ユーザ認証時に配信制御部23で保持されている)とコンテンツIDをキーとして検索した結果得られるコンテンツ利用権限情報31の終了日時領域314を現在の時刻に書き換え、ライセンスデータベースを更新し(ステップS1105)、更新完了応答を配信制御部23に返信する。配信制御部23は、データベース制御部41より更新完了応答を受信すると、ローカルサーバ6に対してコンテンツを対象とする利用権限停止完了応答を送信する(ステップS1106)。ローカルサーバ6の配信制御部62は、コンテンツ配信サーバ2よりコンテンツ利用権限停止完了応答を受信すると、ユーザ端末9aに対してコンテンツを対象とする利用権限停止完了応答を送信する。ユーザ端末9aはコンテンツ利用権限停止完了応答を受信すると、コンテンツの利用権限停止手続きが完了した旨を表示部93に表示し、ユーザに手続き完了を通知する。以上がユーザによるコンテンツ利用権限停止時のシステム動作である。
このように、コンテンツ利用権限停止要求にコンテンツ毎やユーザ端末毎等の情報を付加することにより、きめ細かい操作を行うことができる。
次に、コンテンツ提供者によりコンテンツ利用権限を停止する場合の動作について説明する。ここでコンテンツ提供者とは、コンテンツの著作権者、コンテンツを提供する権利を有する者、前者のいずれかよりコンテンツ提供業務を委託された者のいずれかを指す。コンテンツ提供者は、ローカルサーバ6を介すことなくコンテンツ配信サーバ2にアクセス可能である。
図14は、本発明の実施形態に係るコンテンツ提供者によるコンテンツ利用権限停止処理を示すフローチャートである。また、本フローチャートに対応するシーケンス図を図15に示す。
コンテンツ提供者によってコンテンツ配信サーバ2に接続された端末(図示せず)は、コンテンツ配信サーバ2に対して、ユーザIDおよびコンテンツIDを指定してユーザIDおよびコンテンツIDを対象とするコンテンツ利用権限停止要求を発行する。コンテンツ配信サーバ2の配信制御部23は、コンテンツ利用権限停止要求を受信すると、ライセンスサーバ4のデータベース制御部41に対して、以下に記載した内容を実行するように指示する。指示内容は以下の通りである。
ユーザIDとコンテンツIDをキーとして検索した結果得られるコンテンツ利用権限情報31の終了日時領域314を現在の時刻に書き換え、ライセンスデータベースを更新し(ステップS1401)、更新完了応答を配信制御部23に返信する。配信制御部23は、データベース制御部41より更新完了応答を受信すると、ローカルサーバ6に対してコンテンツを対象とする利用権限停止通知を送信する(ステップS1402)。続いて、ローカルサーバ6の配信制御部62は、コンテンツ配信サーバ2よりコンテンツ利用権限停止完了応答を受信すると、ユーザIDによって識別されるユーザがユーザ端末9aまたはユーザ端末9bのいずれかを使用中であり、かつコンテンツIDによって識別されるコンテンツをユーザが使用中の機器に対して送信中であるか否かを判定し(ステップS1403)、送信中であれば送信を中止する(ステップS1404)。
次に、配信制御部62は、ユーザ宛にコンテンツ提供者によってコンテンツを対象とした利用権限停止処理が実行されたことを通知する(ステップS1405)。具体的には、ユーザがユーザ端末9aまたはユーザ端末9bを使用中であれば、直ちに使用中のユーザ端末に通知を送信し、使用中ユーザ端末(例えば、ユーザ端末9a)の表示部93に、コンテンツ提供者によってコンテンツを対象とした利用権限停止処理が実行された旨を表示し、ユーザ端末9aまたはユーザ端末9bを使用中でなければ、ユーザ端末のいずれかを次回使用するまで通知を蓄積装置7に蓄積しておく。そして、次回のユーザ端末使用時に蓄積装置7に蓄積しておいた通知を取り出し、使用中ユーザ端末に通知を送信し、使用中ユーザ端末の表示部93に、コンテンツ提供者によってコンテンツを対象とした利用権限停止処理が実行された旨を表示する。以上がコンテンツ提供者によるコンテンツ利用権限停止時のシステム動作である。
以上説明したように、本発明の実施形態では、ローカルサーバ6の耐タンパ性を有するモジュール64の外部および蓄積装置7では、常にコンテンツキーKcを暗号化した状態に保ち、コンテンツ再生時に変化させたKcの暗号を解く復号鍵は、次回再生時まで入手不可能にすることができる。また、ローカルサーバ6からユーザ端末9aへのコンテンツ配信においては、コピープロテクト処理を用いてユーザ端末へのコンテンツコピー防止することにより、特にコンテンツ利用権限喪失状態におけるコンテンツの不正利用を防止することが可能であるとともに、Kcの再暗号化処理はコンテンツ再生時のみとし、再暗号化処理回数を少なくすることが可能となる。また、本発明の実施形態では、ユーザおよびコンテンツ提供者の両者から容易にコンテンツ利用権限を停止することが可能である。
(第2の実施形態)
次に、図面を参照しながら本発明の第2の実施形態について説明する。本発明の実施形態は、第1の実施形態と異なる点は、ユーザによるコンテンツ利用権限停止を可能とする期間を設定することが可能な点である。本発明の実施形態に係るコンテンツ配信システムの構成に関しては、図1〜5において、コンテンツ利用権限情報31を除き第1の実施形態と同一であるため、同一部分は同符号で示し、詳細な説明は上述に譲る。
次に、図面を参照しながら本発明の第2の実施形態について説明する。本発明の実施形態は、第1の実施形態と異なる点は、ユーザによるコンテンツ利用権限停止を可能とする期間を設定することが可能な点である。本発明の実施形態に係るコンテンツ配信システムの構成に関しては、図1〜5において、コンテンツ利用権限情報31を除き第1の実施形態と同一であるため、同一部分は同符号で示し、詳細な説明は上述に譲る。
本発明の実施形態に係るコンテンツ利用権限情報を図16に示す。コンテンツ利用権限情報31は、図3に示したユーザID領域311、コンテンツID領域312、開始日時領域313、終了日時領域314、鍵領域315に加え、ユーザによるコンテンツ利用権限停止の実行が可能となる日時を記憶する利用停止可能開始日時領域316と、コンテンツ利用権限停止の実行が不可能となる日時を記憶する利用停止可能終了日時領域317を有する。なお、ユーザID領域311〜鍵領域315に記憶する情報は、第1の実施形態の場合と同様である。なお、利用停止可能開始日時領域316に格納される値は開始日時領域313の値と同一であることが好ましい。
次に、本発明の第2の実施形態に係るコンテンツ配信装置を適用したコンテンツ配信システムの動作を説明する。第2の実施形態においても第1の実施形態と同様、コンテンツの再生、ユーザによるコンテンツ利用権限の停止およびコンテンツ提供者によるコンテンツ利用権限の停止が可能である。このうち、コンテンツの再生、コンテンツ提供者によるコンテンツ利用権限の停止動作は第1の実施形態と同一であるため、説明は省略する。
よって、第1の実施形態との違いである、ユーザによりコンテンツ利用権限を停止する場合のシステム動作について説明する。本発明の実施形態に係るユーザによるコンテンツ利用権限停止処理を表すフローチャートを図17に示す。第1の実施形態と異なる点は、ステップS1107およびS1108が追加されたことである。
まず、ユーザ端末9aの入力部94からローカルサーバ6に対してコンテンツの利用権限停止要求を行う(ステップS1101)。この利用権限停止要求には、対象とするコンテンツを識別するコンテンツIDが付加されている。ローカルサーバ6の配信制御部62は、ユーザ端末9aよりコンテンツの利用権限停止要求を受信すると、コンテンツ配信サーバ2に対してユーザによるコンテンツの利用権限停止の可否確認要求を送信する。コンテンツ配信サーバ2の配信制御部23は、コンテンツ利用権限停止の可否確認要求を受信すると、ユーザを識別するためのユーザID(ユーザ認証時に配信制御部23で保持されている)とコンテンツIDのペアをキーとしてライセンスサーバ4のデータベース制御部41を介してライセンスデータベース3を検索することにより、キーのコンテンツ利用権限情報31を取得し、利用停止可能開始日時領域316に格納されている値と利用停止可能終了日時領域317に格納されている値とを用いて、ユーザによる利用権限停止が可能であるかを判定する。判定方法は、上述したコンテンツ再生時と同様である(ステップS1107)。そして、利用権限停止が可能である場合は、ローカルサーバ6に対して利用権限停止許可応答を送信し、利用権限停止が不可能である場合は、利用権限停止拒否応答を送信する。ローカルサーバ6の配信制御部62は、コンテンツ配信サーバ2より利用権限停止許可応答を受信した場合、ステップS1102に進む。以降の処理は第1の実施形態と同一のため、説明は省略する。
ローカルサーバ6の配信制御部62は、コンテンツ配信サーバ2より利用権限停止拒否応答を受信した場合、ユーザ端末9aに対してコンテンツを対象とする利用権限停止拒否応答を送信する。ユーザ端末9aは、コンテンツ利用権限停止拒否応答を受信すると、コンテンツの利用権限停止手続きがコンテンツ配信サーバにより拒否された旨を表示部93に表示し、ユーザに手続きが実行されなかったこと通知する。以上がユーザによるコンテンツ利用権限停止時のシステム動作である。
以上説明したように、本発明の第2の実施形態では、ユーザによるコンテンツ利用権限停止を可能とする期間を設定することが可能となる。
1…コンテンツデータベース、2…コンテンツ配信サーバ、3…ライセンスデータベース、4…ライセンスサーバ、5…ネットワーク、6…ローカルサーバ、7…蓄積装置、8…LAN、9a…ユーザ端末、9b…ユーザ端末、9a.9b…ユーザ端末、21…ユーザ認証部、22…データベース制御部、23…配信制御部、24…鍵生成部、25…暗号処理部、26…通信制御部、31…コンテンツ利用権限情報、41…データベース制御部、42…鍵生成部
Claims (4)
- 選択されたコンテンツを暗号化して暗号化コンテンツを生成し、この暗号化コンテンツを復号するためのコンテンツキーを生成する第1の暗号化手段と、
前記コンテンツキーを暗号化して暗号化コンテンツキーを生成し、この暗号化コンテンツキーを復号するための第1の暗号化鍵を生成する第2の暗号化手段と、
前記第1の暗号化手段によって暗号化された暗号化コンテンツと、前記第2の暗号化手段によって暗号化された暗号化コンテンツキーとをネットワークを介して配信する第1の配信手段と、
前記第1の配信手段によって配信された暗号化コンテンツ及び暗号化コンテンツキーを蓄積する蓄積手段と、
所定のコンテンツの再生要求を受信すると、前記再生要求を受信したコンテンツに対応する暗号化コンテンツキーを復号するための第1の復号化鍵と、この第1の復号化鍵によって復号化されたコンテンツキーを再暗号化するための第2の暗号化鍵とを生成し、前記ネットワークを介して配信する第2の配信手段と、
前記第2の配信手段によって配信された前記第1の復号化鍵を用いて暗号化コンテンツキーを復号する第1の復号手段と、
前記第1の復号手段によって復号されたコンテンツキーを用いて前記暗号化コンテンツを復号する第2の復号手段と、
前記第1の復号手段によって復号されたコンテンツキーを前記第2の暗号鍵を用いて再暗号化する再暗号化手段と、
前記蓄積手段によって蓄積されている前記暗号化コンテンツキーを、前記再暗号化手段によって暗号化された前記暗号化コンテンツキーに更新して前記蓄積手段に蓄積する更新手段と、
を具備することを特徴とするコンテンツ配信システム。 - 蓄積されたコンテンツの利用権限情報を管理するライセンスサーバと、このライセンスサーバ及びネットワークに接続され、前記利用権限情報及び蓄積されたコンテンツを前記ネットワークを介してローカルサーバに配信するコンテンツ配信サーバとから構成されたコンテンツ配信システムであって、
前記コンテンツ配信サーバは、
選択されたコンテンツを暗号化して暗号化コンテンツを生成し、この暗号化コンテン
ツを復号するためのコンテンツキーを生成する第1の暗号化手段と、
前記コンテンツキーを暗号化して暗号化コンテンツキーを生成する第2の暗号化手段と、
前記第1の暗号化手段によって暗号化された暗号化コンテンツと、前記第2の暗号化
手段によって暗号化された暗号化コンテンツキーとをネットワークを介して配信する
第1の配信手段と、
所定のコンテンツの再生要求を受信すると、前記再生要求を受信したコンテンツに対
応する暗号化コンテンツキーを復号するための第1の復号化鍵と、この第1の復号化
鍵によって復号化されたコンテンツキーを再暗号化するための第2の暗号化鍵とを前
記ネットワークを介して配信する第2の配信手段とを備え、
前記ライセンスサーバは、
前記第2の暗号化手段によって暗号化コンテンツキーを復号するための第1の暗号化
鍵を生成する第1の生成手段と、
前記再生要求を受信したコンテンツに対応する暗号化コンテンツキーを復号するため
の第1の復号化鍵と、この第1の復号化鍵によって復号化されたコンテンツキーを再暗
号化するための第2の暗号化鍵とを生成する第2の生成手段とを備え、
前記ローカルサーバは、
前記第1の配信手段によって配信された暗号化コンテンツ及び暗号化コンテンツキー
を蓄積する蓄積手段と、
前記第2の配信手段によって配信された前記第1の復号化鍵を用いて暗号化コンテン
ツキーを復号する第1の復号手段と、
前記第1の復号手段によって復号されたコンテンツキーを用いて前記暗号化コンテン
ツを復号する第2の復号手段と、
前記第1の復号手段によって復号されたコンテンツキーを前記第2の暗号鍵を用いて
再暗号化する再暗号化手段と、
前記蓄積手段によって蓄積されている前記暗号化コンテンツキーを、前記再暗号化手
段によって暗号化された前記暗号化コンテンツキーに更新して前記蓄積手段に蓄積する
更新手段とを備え、
ることを特徴とするコンテンツ配信システム。 - 暗号化されたコンテンツをネットワークを介して受信して蓄積するコンテンツ受信蓄積装置であって、
前記暗号化されたコンテンツを復号化する毎に、当該復号化のための暗号化されたコンテンツキーの要求情報を送信し、前記要求情報に対応した暗号化コンテンツキーを受信して、前記暗号化されたコンテンツの復号化に用いることを特徴とするコンテンツ受信蓄積装置。 - 暗号化されたコンテンツをネットワークを介して受信して蓄積するコンテンツ受信蓄積装置であって、
選択されたコンテンツを暗号化して暗号化コンテンツが生成され、この暗号化コンテンツを復号するためのコンテンツキーが生成され、このコンテンツキーを暗号化して暗号化コンテンツキーが生成され、この暗号化コンテンツキーを復号するための第1の暗号化鍵が生成され、前記暗号化された暗号化コンテンツおよび暗号化コンテンツキーとをネットワークを介して受信する第1の受信手段と、
前記第1の受信手段によって受信された暗号化コンテンツ及び暗号化コンテンツキーを蓄積する蓄積手段と、
所定のコンテンツの再生要求に対応する暗号化コンテンツキーを復号するための第1の復号化鍵と、この第1の復号化鍵によって復号化されたコンテンツキーを再暗号化するための第2の暗号化鍵とを生成し、前記ネットワークを介して受信する第2の受信手段と、
前記第2の受信手段によって受信された前記第1の復号化鍵を用いて暗号化コンテンツキーを復号する第1の復号手段と、
前記第1の復号手段によって復号されたコンテンツキーを用いて前記暗号化コンテンツを復号する第2の復号手段と、
前記第1の復号手段によって復号されたコンテンツキーを前記第2の暗号鍵を用いて再暗号化する再暗号化手段と、
前記蓄積手段によって蓄積されている前記暗号化コンテンツキーを、前記再暗号化手段によって暗号化された前記暗号化コンテンツキーに更新して前記蓄積手段に蓄積する更新手段と、
を具備することを特徴とするコンテンツ受信蓄積装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003428505A JP2005191755A (ja) | 2003-12-25 | 2003-12-25 | コンテンツ受信蓄積装置およびコンテンツ配信システム |
US10/956,047 US20050144478A1 (en) | 2003-12-25 | 2004-10-04 | Content receiving/storing apparatus and content delivery system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003428505A JP2005191755A (ja) | 2003-12-25 | 2003-12-25 | コンテンツ受信蓄積装置およびコンテンツ配信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005191755A true JP2005191755A (ja) | 2005-07-14 |
Family
ID=34697522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003428505A Withdrawn JP2005191755A (ja) | 2003-12-25 | 2003-12-25 | コンテンツ受信蓄積装置およびコンテンツ配信システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050144478A1 (ja) |
JP (1) | JP2005191755A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009104445A (ja) * | 2007-10-24 | 2009-05-14 | Seiko Epson Corp | データ管理装置、データ管理システム及びプログラム |
JP2012156809A (ja) * | 2011-01-26 | 2012-08-16 | Fuji Xerox Co Ltd | コンテンツ配信システム、携帯通信端末装置、及び閲覧制御プログラム |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4752113B2 (ja) * | 2001-01-16 | 2011-08-17 | ソニー株式会社 | 電子機器及び信号伝送方法 |
JP4692003B2 (ja) * | 2005-02-10 | 2011-06-01 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
CN101243686A (zh) * | 2005-08-08 | 2008-08-13 | 松下电器产业株式会社 | 加密内容及提供解密密钥的系统 |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
US8996421B2 (en) | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
CN101529908A (zh) * | 2006-10-25 | 2009-09-09 | 夏普株式会社 | 内容分发服务器、内容提供服务器、内容分发系统、内容分发方法、内容提供方法、终端装置、控制程序和计算机可读取的记录介质 |
US20080250251A1 (en) * | 2007-04-04 | 2008-10-09 | Cyberlink Corp. | Systems and Methods for Hardware Driven Program Execution |
JP5033598B2 (ja) | 2007-11-28 | 2012-09-26 | 株式会社日立製作所 | 表示装置および映像機器 |
KR100989716B1 (ko) * | 2008-01-21 | 2010-10-26 | 엘지전자 주식회사 | 컨텐츠 송수신 중지 및 재개 방법 |
WO2010029752A1 (ja) * | 2008-09-12 | 2010-03-18 | 日本電気株式会社 | メッセージ配信システムおよび配信方法 |
EP2342862A2 (en) * | 2008-10-03 | 2011-07-13 | Limelight Networks, Inc. | Content delivery network encryption |
CN101729442B (zh) * | 2008-10-23 | 2013-03-20 | 华为技术有限公司 | 一种实现内容共享的方法和装置 |
JP4648461B2 (ja) * | 2009-01-30 | 2011-03-09 | 株式会社東芝 | 磁気ディスク装置及び同装置における暗号鍵更新方法 |
US20100250502A1 (en) * | 2009-03-27 | 2010-09-30 | Kiyokazu Saigo | Method and apparatus for contents de-duplication |
US8739300B2 (en) * | 2009-12-30 | 2014-05-27 | Intergraph Corporation | System and method for transmission of files within a secured network |
JP5367039B2 (ja) | 2011-09-30 | 2013-12-11 | 株式会社東芝 | サーバ装置及びプログラム |
JP2015103890A (ja) * | 2013-11-22 | 2015-06-04 | ソニー株式会社 | コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法 |
EP3915033A1 (en) * | 2019-03-21 | 2021-12-01 | Google LLC | Content encryption |
US11212264B1 (en) * | 2019-05-30 | 2021-12-28 | Wells Fargo Bank, N.A. | Systems and methods for third party data protection |
US11671251B1 (en) | 2019-11-29 | 2023-06-06 | Amazon Technologies, Inc. | Application programming interface to generate data key pairs |
US11626985B1 (en) * | 2019-11-29 | 2023-04-11 | Amazon Technologies, Inc. | Data reencryption techniques |
CN111510764B (zh) * | 2020-04-15 | 2022-06-17 | 青岛海信宽带多媒体技术有限公司 | 一种家庭智能机顶盒的控制显示方法及显示设备 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6741991B2 (en) * | 1994-09-30 | 2004-05-25 | Mitsubishi Corporation | Data management system |
US6249866B1 (en) * | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6385596B1 (en) * | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6597891B2 (en) * | 1999-04-05 | 2003-07-22 | International Business Machines Corporation | Combining online browsing and on-demand data broadcast for selecting and downloading digital content |
EP2511823A3 (en) * | 2000-06-16 | 2012-11-07 | Entriq, Inc. | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) |
US7051200B1 (en) * | 2000-06-27 | 2006-05-23 | Microsoft Corporation | System and method for interfacing a software process to secure repositories |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
WO2003085929A1 (en) * | 2002-04-05 | 2003-10-16 | Matsushita Electric Industrial Co., Ltd. | Content using system |
US7092527B2 (en) * | 2002-04-18 | 2006-08-15 | International Business Machines Corporation | Method, system and program product for managing a size of a key management block during content distribution |
US7152166B2 (en) * | 2002-06-26 | 2006-12-19 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication |
US7523310B2 (en) * | 2002-06-28 | 2009-04-21 | Microsoft Corporation | Domain-based trust models for rights management of content |
US7174021B2 (en) * | 2002-06-28 | 2007-02-06 | Microsoft Corporation | Systems and methods for providing secure server key operations |
-
2003
- 2003-12-25 JP JP2003428505A patent/JP2005191755A/ja not_active Withdrawn
-
2004
- 2004-10-04 US US10/956,047 patent/US20050144478A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009104445A (ja) * | 2007-10-24 | 2009-05-14 | Seiko Epson Corp | データ管理装置、データ管理システム及びプログラム |
JP2012156809A (ja) * | 2011-01-26 | 2012-08-16 | Fuji Xerox Co Ltd | コンテンツ配信システム、携帯通信端末装置、及び閲覧制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20050144478A1 (en) | 2005-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005191755A (ja) | コンテンツ受信蓄積装置およびコンテンツ配信システム | |
RU2352985C2 (ru) | Способ и устройство для санкционирования операций с контентом | |
JP4827836B2 (ja) | デバイスと携帯型記憶装置との間の権利オブジェクト情報伝達方法及び装置 | |
JP4206529B2 (ja) | コンテンツ管理方法及びコンテンツ記憶システム | |
JP4218451B2 (ja) | ライセンス管理システム、サーバ装置および端末装置 | |
KR100753932B1 (ko) | 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법 | |
US8181266B2 (en) | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device | |
JP4854656B2 (ja) | デジタル権利に関する情報を獲得するための方法、デバイス及び携帯型保存装置 | |
JP4889637B2 (ja) | ライセンス管理装置及び方法 | |
US8165304B2 (en) | Domain digital rights management system, license sharing method for domain digital rights management system, and license server | |
CN110535880B (zh) | 物联网的访问控制方法以及系统 | |
EP2287770A2 (en) | Method and system for providing DRM license | |
CN101951360B (zh) | 可互操作的密钥箱 | |
EP1984889A2 (en) | Secure digital content management using mutating identifiers | |
JP2005130506A (ja) | 携帯型保存装置のデジタル著作権の管理方法及び装置 | |
KR100715407B1 (ko) | 기밀 데이터의 입출력 처리에 관한 이력 정보를 중복하지않고 복수 저장할 수 있는 데이터 기억 장치 | |
JP2008009631A (ja) | 記憶装置及び記憶方法 | |
MX2011005255A (es) | Metodo y dispositivo de manejo de contenido digital. | |
JP4614377B2 (ja) | 暗号化データ管理システム及び方法、記憶媒体 | |
KR20050100596A (ko) | 컨텐츠 재생 장치, 라이센스 발행 서버 및 컨텐츠 재생시스템 | |
JP2000347566A (ja) | コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP5494171B2 (ja) | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム | |
JP2003216500A (ja) | デジタル著作権管理システム | |
JP7000961B2 (ja) | ファイル操作管理システムおよびファイル操作管理方法 | |
JP2004135021A (ja) | 記憶装置およびサーバ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060221 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20071217 |