JP2007088704A - Server buildup type streaming system - Google Patents
Server buildup type streaming system Download PDFInfo
- Publication number
- JP2007088704A JP2007088704A JP2005273644A JP2005273644A JP2007088704A JP 2007088704 A JP2007088704 A JP 2007088704A JP 2005273644 A JP2005273644 A JP 2005273644A JP 2005273644 A JP2005273644 A JP 2005273644A JP 2007088704 A JP2007088704 A JP 2007088704A
- Authority
- JP
- Japan
- Prior art keywords
- content
- server
- terminal
- authentication
- streaming
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、サーバ構築型ストリーミングシステムに関し、特にコンテンツ(映像ファイル)再生を行う端末内にストリーミングサーバを構築し、コンテンツをストリーミングサーバからストリーミング再生するサーバ構築型ストリーミングシステムに関する。 The present invention relates to a server construction type streaming system, and more particularly to a server construction type streaming system in which a streaming server is constructed in a terminal that performs content (video file) reproduction and the content is stream reproduced from the streaming server.
従来、インターネットを介してコンテンツを再生するには二種類のシステムがよく知られている。すなわち、ストリーミングを利用したシステムと、映像ファイルのダウンロードを利用したシステムである。 Conventionally, two types of systems are well known for reproducing content via the Internet. That is, a system using streaming and a system using downloading of video files.
一つのシステムであるストリーミングを利用したシステムでは、遠隔地に存在するストリーミングサーバからコンテンツをストリーミングダウンロードするのが一般的である。また、コンテンツ一式を予めhttpサーバ等からダウンロード、もしくはDVD−ROM等の外部記憶媒体からロードし、そのコンテンツを再生視聴装置に渡して再生することも行われている。 In a system using streaming, which is one system, it is common to perform streaming download of content from a streaming server existing in a remote place. In addition, a set of contents is downloaded in advance from an http server or the like, or is loaded from an external storage medium such as a DVD-ROM, and the contents are transferred to a playback / viewing apparatus for playback.
前者のシステムでは、コンテンツ本体はストリーミングサーバから端末に対して全体が一度に送出されることはなく、再生のための必要な一部分のフレームが順次送出され、端末内のキャッシュメモリにこの一部分のフレームのみが一時的に保存される。このような再生方式では、コンテンツが不当にコピーされることがないという利点がある。 In the former system, the content body is not sent from the streaming server to the terminal all at once, but a part of the frames necessary for playback are sequentially sent out, and this part of the frame is stored in the cache memory in the terminal. Only temporarily saved. Such a reproduction method has an advantage that the content is not illegally copied.
後者のシステムは、予めhttpサーバ等からインターネットを介して端末にコンテンツ全体をダウンロード、またはDVD−ROM等の外部記憶媒体からコンテンツ全体をロードするシステムである。この場合、コンテンツ全体がダウンロードされメモリ等に蓄えられるため、コンテンツをコピーされ不正に利用される恐れがある。 The latter system is a system that downloads the entire content from an http server or the like to a terminal in advance via the Internet or loads the entire content from an external storage medium such as a DVD-ROM. In this case, since the entire content is downloaded and stored in a memory or the like, the content may be copied and used illegally.
これら二つのシステムを勘案すると、信頼性のあるデジタル著作権(DRM:Digital Right Management)が機能しているのはストリーミング配信側のシステムである。 Considering these two systems, the digital distribution management (DRM) functioning reliably is the system on the streaming distribution side.
デジタル著作権の基本は、サーバとの通信においてストリーミング配信のRTSP(Real Time Streaming Protocol)、などのプロトコルを利用し、デジタルコンテンツファイルを受信端末にコピー可能な形で残さないようにする点である。もちろん、配信元のストリーミングサーバにアクセスする際にはユーザ登録・ユーザ認証が行われ、必要な場合には端末(ハードウェア)のIDも認証の対象とされ、ユーザ認証をパスしてもハードウェアのIDが異なった場合にはアクセスを拒否されることがある。 The basic principle of digital copyright is to use a protocol such as RTSP (Real Time Streaming Protocol) for streaming distribution in communication with a server so that a digital content file is not left in a form that can be copied to a receiving terminal. . Of course, when accessing the streaming server of the distribution source, user registration / user authentication is performed, and if necessary, the terminal (hardware) ID is also subject to authentication. Access may be denied if the IDs are different.
ユーザ認証に際しては、ユーザ名、パスワード、メールアドレスが主に対象となり、これらがあらかじめ登録されている場合には、それらの照合が行われる。ユーザ認証の一環として課金のためのクレジットカードなどの認証が同時に行われることも多い。こうしたユーザ認証をパスしたユーザ及びハードウェアに対してのみサーバからのストリーミング配信が行われる。 In user authentication, user names, passwords, and e-mail addresses are mainly targeted. If these are registered in advance, they are collated. As part of user authentication, authentication such as a credit card for billing is often performed at the same time. Streaming delivery from the server is performed only for users and hardware that pass such user authentication.
特許文献1では、ストリーミングメディアに対する高速で安全な暗号化方法の提供をしており、特許文献2では、ストリーミング配信を利用した会員制サービスのようにコンテンツの視聴ページまでの誘導の利便性を維持しつつ、DRMと同様にコンテンツの不正利用を防止するストリーミングコンテンツ配信システム及び方法を提供している。
上述したような、ストリーミングサーバを利用してストリーミング再生を行うシステムではコンテンツが分割されてその都度送信されてくるため、高速のインターネットに接続できない環境では利用が困難であった。また、このシステムでは、コンテンツの再生中は常にインターネットに接続できることが条件であるが、大きな欠点として人気のあるコンテンツや視聴者の多い時間帯にサービスの利用(サーバへのアクセス)が集中しやすく、大容量のインターネット回線であってもサーバ負荷やトラフィックの増大に起因するフレーム落ちや通信途絶といったストリーミング不良がしばしば起こってしまう。 In a system that performs streaming playback using a streaming server as described above, content is divided and transmitted each time, so that it is difficult to use in an environment where it is not possible to connect to a high-speed Internet. Also, with this system, it is necessary to be able to connect to the Internet at all times during the playback of content. However, as a major drawback, the use of services (access to the server) is likely to be concentrated during popular content and when there are many viewers Even with a large-capacity Internet line, streaming failures such as frame dropping and communication interruption due to an increase in server load and traffic often occur.
一方、コンテンツを一括ダウンロードして再生する場合にはコンテンツをコンテンツサーバから端末が一度ダウンロードし、端末内にストアしてから再生視聴装置にファイルとして渡すことになるため、コンテンツサーバに記憶されている元のコンテンツと全く同一のもののコピーが端末内に残ってしまうことになる。 On the other hand, when content is downloaded in batch and played back, the terminal downloads the content from the content server once, stores it in the terminal, and then passes it as a file to the playback / listening device, so it is stored in the content server. A copy of exactly the same content as the original content will remain in the terminal.
デジタルコンテンツであるコンテンツは、アナログ形式データのようにコピー後の劣化がなく、元のコンテンツと全く同品質のものが受信端末内に残るコピーとなる。このため、子コピーでも孫コピーからでも元のコンテンツと同じ品質のファイルが作成できてしまう。これを阻止する目的としてストリーミング配信による前述のデジタル著作権管理(DRM)がデジタルコンテンツの配信で利用されることが多い。コンテンツを暗号化したとしても、httpサーバ等からダウンロードして再生視聴装置には復号化を行って渡す必要があるため、それのみでは上記の問題点を解決するには至らない。 Content that is digital content does not deteriorate after copying like analog format data, and is a copy that has the same quality as the original content but remains in the receiving terminal. For this reason, a file having the same quality as the original content can be created from the child copy or grandchild copy. In order to prevent this, the above-mentioned digital rights management (DRM) by streaming distribution is often used for distribution of digital contents. Even if the content is encrypted, it is necessary to download the content from an http server or the like, decrypt it, and deliver it to the playback / viewing apparatus.
特許文献1では、ストリーミングファイルの暗号化には成功しているが、上述のサーバ負荷やトラフィックの増大に起因するフレーム落ち等については考慮されていない。特許文献2でも同様に、コンテンツサーバは受信端末とは別個に配置され、ネットワークを介してストリーミング再生を行うため、サーバ負荷やトラフィック増大に起因するフレーム落ち等については考慮されていない。
In
上記問題点に鑑み、本発明の目的は、コンテンツを端末内ストレージに取り込むことによりスムーズなストリーミング再生を実現すると共に、該コンテンツのコピー被害を効果的に防止するサーバ構築型ストリーミングシステムを提供することにある。 In view of the above-described problems, an object of the present invention is to provide a server-built streaming system that realizes smooth streaming reproduction by taking content into the terminal storage and effectively prevents copy damage of the content. It is in.
本発明は、コンテンツ(映像ファイル)再生を行う端末内にストリーミングサーバを構築し、コンテンツをストリーミングサーバからストリーミング再生するサーバ構築型ストリーミングシステムに関し、本発明の上記目的は、ユーザが所有しコンテンツを再生する端末と、前記コンテンツを前記端末内に取り込む際または取り込んだ後にコンテンツ利用の第一次認証を行う認証サーバとが電子通信手段を介して接続されたサーバ構築型ストリーミングシステムであって、前記端末が、前記コンテンツを取り込んだ後に前記端末内に端末内サーバを構築するサーバ構築手段と、前記コンテンツを前記端末内サーバにアップロードするコンテンツ・アップロード・ゲートウェイ手段と、アップロードされた前記コンテンツを記憶する第一コンテンツ記憶手段と、前記認証サーバへの第一次認証により前記コンテンツの第一次復号化を行う第一次復号化手段と、前記コンテンツのストリーミング再生を行う再生視聴手段と、第二次暗号化キーを作成する第二次キー作成手段と、前記コンテンツのストリーミング再生と同時に再生された前記コンテンツのフレームの第二次暗号化を順次行う第二次暗号化手段と、前記第二次キーを前記第二次暗号化された前記コンテンツ全体の一部に挿入する第二次キー挿入手段と、第二次暗号化された前記コンテンツ全体を記憶する第二コンテンツ記憶手段と、二回目以降の前記コンテンツのストリーミング再生時に前記コンテンツ全体内部に挿入された前記第二次キーを用いて前記コンテンツ全体を復号化する第二次復号化手段を含むことによって達成される。 The present invention relates to a server construction type streaming system in which a streaming server is constructed in a terminal for reproducing content (video file), and the content is streamed from the streaming server. The object of the present invention is to reproduce the content owned by the user. And a server-constructed streaming system in which a terminal that performs the first authentication of content use when the content is captured in the terminal or after the content is captured is connected via an electronic communication unit. Includes a server construction means for constructing an in-terminal server in the terminal after taking in the content, a content upload gateway means for uploading the content to the in-terminal server, and a first storage for storing the uploaded content. One story Storage means, primary decryption means for performing primary decryption of the content by primary authentication to the authentication server, playback / viewing means for performing streaming playback of the content, and secondary encryption Secondary key creating means for creating a key; secondary encryption means for sequentially performing secondary encryption of frames of the content reproduced simultaneously with streaming reproduction of the content; and Secondary key insertion means for inserting into a part of the whole content encrypted secondarily, second content storage means for storing the whole content encrypted secondarily, and the content after the second time This is achieved by including secondary decryption means for decrypting the entire content using the secondary key inserted into the entire content during streaming playback. It is.
また、本発明の上記目的は、前記第二次キーは、少なくとも前記第一次認証に含まれる前記ユーザの情報または前記端末固有の文字又は数値を含むことにより、或いは前記第二次キーは、前記コンテンツの利用期限を含むことによって、より効果的に達成される。 Further, the object of the present invention is that the secondary key includes at least the user information or the terminal-specific character or numerical value included in the primary authentication, or the secondary key is This is achieved more effectively by including a usage period for the content.
さらに、本発明の上記目的は、コンテンツを再生する端末と、前記コンテンツを前記端末内に取り込む際または取り込んだ後にコンテンツ利用の認証を行う認証サーバとが電子通信手段を介して接続されたサーバ構築型ストリーミングシステムであって、前記端末が、前記コンテンツを取り込む際または取り込んだ後に前記端末内に端末内サーバを構築するサーバ構築手段と、前記コンテンツを前記端末内サーバにアップロードするコンテンツ・アップロード・ゲートウェイ手段と、アップロードされた前記コンテンツを記憶する第一コンテンツ記憶手段と、前記コンテンツに対して第一次認証に含まれる前記ユーザの情報および/または前記端末固有の情報を付加する固有情報付加手段と、前記認証サーバへの認証により前記コンテンツの第一次復号化を行う第一次復号化手段と、前記コンテンツのストリーミング再生を行う再生視聴手段と、さらに、二回目以降の再生について前記第一次認証に含まれる前記ユーザの情報および/または前記端末固有の情報を再生する端末が有する固有の情報と照合する前記固有情報付加手段とを含むことによって達成される。 Furthermore, the above object of the present invention is to construct a server in which a terminal that reproduces content and an authentication server that authenticates the use of the content when or after the content is captured in the terminal are connected via electronic communication means. A server-building means for building an in-terminal server in the terminal when the terminal takes in or after taking in the content, and a content upload gateway for uploading the content to the in-terminal server Means, first content storage means for storing the uploaded content, and unique information adding means for adding the user information and / or the terminal-specific information included in the primary authentication to the content , By authenticating to the authentication server, Primary decoding means for performing primary decoding, playback viewing means for performing streaming playback of the content, and further, the user information and / or the terminal included in the primary authentication for subsequent playback This is achieved by including the unique information adding means for collating with the unique information of the terminal that reproduces the unique information.
また、本発明の上記目的は、前記第一次認証に含まれる前記ユーザの情報および/または前記端末固有の情報は、前記コンテンツの利用期限を含むことにより、或いは前記端末へ取り込まれた前記コンテンツが、前記端末の端末内サーバを構築するサーバ構築プログラムを含むことによって、より効果的に達成される。 In addition, the object of the present invention is that the user information and / or the terminal-specific information included in the primary authentication includes an expiration date of the content, or the content imported into the terminal. Is achieved more effectively by including a server construction program for constructing an in-terminal server of the terminal.
本発明のサーバ構築型ストリーミングシステムによれば、ユーザが利用する端末内にサーバを構築し、そこでコンテンツをストアし、デジタル管理できるため、トラフィックの混雑やサーバ負荷を考慮することなく端末においてコンテンツのストリーミング再生を行うことができる。再生された断片ファイルはその都度第二次暗号化が行われることから、端末内にコンテンツを記憶して他端末へのファイルコピーが為されても、第二次キーによる復号化ができないため効果的な不正コピーからのコンテンツ保護と、軽快なストリーミング再生の両方を実現することが可能である。 According to the server construction type streaming system of the present invention, a server is constructed in a terminal used by a user, and content can be stored and digitally managed there. Therefore, content can be stored in the terminal without considering traffic congestion and server load. Streaming playback can be performed. Since the replayed fragment file is secondarily encrypted each time, even if the content is stored in the terminal and the file is copied to another terminal, it cannot be decrypted with the secondary key. It is possible to realize both content protection from illegal copying and simple streaming playback.
また、コンテンツサーバに含まれるコンテンツに、サーバ構築プログラムを添付することで、コンテンツをダウンロードするのみで簡単に端末内でストリーミングサーバを構築することができる。 Further, by attaching a server construction program to the content included in the content server, it is possible to construct a streaming server in the terminal simply by downloading the content.
なお、端末のみが有する情報に第一次認証に含まれるユーザの情報および/または端末固有の値を利用することで、ユニークかつ容易に第二キーを作成することに成功している。 Note that the second key can be created uniquely and easily by using the user information and / or the value unique to the terminal included in the primary authentication as the information that only the terminal has.
また、この第一次認証に含まれるユーザの情報および/または端末固有の値にはコンテンツ利用の有効期間も含まれ、それによりコンテンツの利用期間の制限をも管理することが可能となっている。 In addition, the user information and / or terminal-specific value included in the primary authentication includes a valid period of content use, and thus it is possible to manage restrictions on the content use period. .
本発明は、ユーザが利用する端末内にコンテンツアップロードを行うためのサーバを構築し、トラフィックの混雑やコンテンツサーバ負荷に関らずコンテンツの安定したストリーミング再生を実現すると同時に、コンテンツデジタル著作権の保護を可能にしたシステムである。なお、端末へのコンテンツの提供はコンテンツ全体を一括であっても、ストリーミング形式で分割して供給する形であっても構わない。以下、図面を参照して説明する。
図1は、本発明に係るサーバ構築型ストリーミングシステムの全体構成図の一例である。
The present invention constructs a server for uploading content in a terminal used by a user, realizes stable streaming playback of content regardless of traffic congestion and content server load, and at the same time protects content digital copyright It is a system that made it possible. It should be noted that the provision of content to the terminal may be performed in a batch or may be divided and supplied in a streaming format. Hereinafter, description will be given with reference to the drawings.
FIG. 1 is an example of an overall configuration diagram of a server construction type streaming system according to the present invention.
ユーザが利用する複数の端末11〜1nは、電子通信手段を介してコンテンツ利用の認証を行う認証サーバ2、端末11〜1nに対してコンテンツを提供するコンテンツサーバ3及び、DRMの認証を行うDRMサーバ4と接続されている。端末11〜1nにもたらされるコンテンツは、コンテンツサーバ3にDRM加工及び第一次暗号化の二重の保護を行って記憶してもよい。この第一次暗号化するための認証を行うのが認証サーバ2であり、DRM認証するのがDRMサーバ4となる。ただし、コンテンツによってはDRMが含まれていない場合もあるため、その際はDRM認証については無視する。なお、これでコンテンツを端末11〜1nに対して提供する媒体としてコンテンツサーバ3をあげているが、DVD−ROMやCD−ROM等の外部記憶装置、ピアツーピアを利用した端末同士の外部接続等を提供媒体としても構わない。なお、本システムでは、コンテンツを端末11〜1n内に取り込み、これを第一次復号化と同時に行う第二次暗号化において、第一次復号化の際に得た認証サーバの結果を第二次キーに含めることで、次回再生時には端末11〜1nは電子通信回線に接続している必要が無い。これについては後述する。
A plurality of
図2は、端末11〜1nの内部構成図である。
FIG. 2 is an internal configuration diagram of the
端末11〜1nは、コンテンツサーバ3に記憶されているコンテンツ、又はDVD−ROM等の外部記憶装置に記憶されているコンテンツを端末11〜1n内に取り込んでサーバ構築及び再生を行う。このコンテンツを取り込むために、端末11〜1nは、認証サーバ2、コンテンツサーバ3及びDRMサーバ4とデータの送受信を行うための端末側送受信手段11と、外部記憶装置からコンテンツを取り込むための外部コンテンツロード手段12と、端末11〜1nに対して種々の入力が行われる入力手段13と、端末11〜1n内にサーバ構築を行うサーバ構築手段15と、サーバにコンテンツをアップロードするためのコンテンツ・アップロード・ゲートウェイ手段14とを含んで構成されている。前述したように、第一次暗号化が施されたコンテンツにはサーバ構築プログラムが添付されており、端末11〜1n内にコンテンツを取り込むことによりサーバ構築プログラムが動作するようになっている。コンテンツを取り込む前に、予めサーバ構築プログラムによるサーバ構築手段15によるサーバ構築を端末11〜1n内に行っておくことも可能である。
The
なお、コンテンツの第一次復号化は、コンテンツサーバ3や外部記憶装置から端末11〜1n内に取り込む際に、不正利用者による盗み取りに対する防御手段であり、認証サーバ2へのコンテンツ利用認証によってもたらされる第一次キーを利用して第一次復号化が行われることとなる。
The primary decryption of content is a defense means against theft by unauthorized users when it is taken into the
端末11〜1n内に構築されたサーバにアップロードされたコンテンツを利用可能とし、再生可能とするために、端末11〜1n内に以下の構成を含む。
In order to make the content uploaded to the server constructed in the
端末11〜1nはさらに、アップロードされたコンテンツを記憶する第一コンテンツ記憶手段16と、第一次認証に含まれるユーザの情報および/または端末11〜1nの有する固有情報をコンテンツに付加し、固有情報の認証を行う固有情報付加手段17と、コンテンツの第一次復号化が行われる第一次復号化手段18と、第一次復号化されたコンテンツの第二次暗号化を行うための第二次キーが作成される第二次キー作成手段19と、第二次キーを用いて第一次復号化されたコンテンツの第二次暗号化を行う第二次暗号化手段20と、第二次キーを第二次暗号化されたコンテンツの内部に挿入する第二次キー挿入手段21と、第二次暗号化されたコンテンツを記憶する第二コンテンツ記憶手段22と、第二次暗号化されたコンテンツを第二次復号化する第二次復号化手段23と、再生装置等にコンテンツを送出するコンテンツ・ゲートウェイ手段24とを含み構成されている。
The
なお、第一次暗号化されたコンテンツは、サーバ構築手段15によって構築された端末内サーバ部にコンテンツ・アップロード・ゲートウェイ手段14によりアップロードされた後、一回目の視聴の場合、第一次復号化手段18によりコンテンツの復号化がなされ、コンテンツ・ゲートウェイ手段24を介して再生視聴手段26にて再生されるが、二回目の視聴においては、一回目の視聴の際に復号化されたコンテンツが復号化と同時に第二次キーにより第二次暗号化されるため、電子通信手段を介してコンテンツの第一次復号化を行わずとも端末内サーバ部での第二次復号化のみで再生を行うことが可能となっている。このため、二回目以降の再生には電子通信手段への端末11〜1nの接続は必要ない。第二次キーは、第一次認証に含まれるユーザの情報および/または端末11〜1nが有する端末固有の値を含む情報であり、一例としてハッシュ値等を利用することが可能である。また、第二次キーに第一次復号化の際に行われる認証サーバ2に対する認証情報(特に、コンテンツの利用期間)を含めることで、二回目以降の再生に認証サーバ2への認証を省略させることができる。
Note that the first encrypted content is first decrypted in the first viewing after being uploaded by the content upload
また、端末11〜1nが有するCPU(図示しない)の処理能力程度によっては、第一次復号化と同時に行われる第二次暗号化、及び再生視聴装置26による再生のそれぞれの負荷が過度にCPUにかかってしまい、コマ落ち等不具合を発生する場合がある。そのため、固有情報付加手段17を端末内サーバに別途設け、アップロードされた第一次暗号化がなされているコンテンツに対して、第一次認証に含まれるユーザの情報および/またはハードディスクID、コンテンツサーバ3へのアクセス日時、コンピュータ名、利用期間等の端末11〜1nが有する固有情報をハッシュ値等に変換して挿入する。これにより、第二次暗号化を行う代わりにハッシュ値による保護がコンテンツに与えられる。なお、第二次暗号化を行うか固有情報付加を行うかは入力手段13によって、端末内サーバ部にある暗号化選択手段(図示しない)に対する選択入力により決定される。固有情報の認証は固有情報付加手段17によって行われる。
Further, depending on the processing capability of the CPU (not shown) of the
上述した第二次暗号化または固有情報付加により、第一次復号化の際の認証情報が第二次キーまたは固有情報としてコンテンツ内に挿入される。これにより、コンテンツの不正拡散の防止が図られ、電子通信手段または外部記憶装置等からのコンテンツ再取り込みの必要も無くなる。 By the above-described secondary encryption or unique information addition, authentication information at the time of primary decryption is inserted into the content as a secondary key or unique information. This prevents unauthorized diffusion of content and eliminates the need to re-import content from electronic communication means or an external storage device.
第二次復号化はコンテンツのストリーミング再生直前に行われるのがコンテンツの不法コピーの恐れを回避するのに好ましい。第二次キーに第一次認証に含まれるユーザの情報および/または端末11〜1nの固有情報を含むため、同一第一次認証に含まれるユーザの情報および/または端末11〜1n内での再生であるか否かをも判断している。
The secondary decryption is preferably performed immediately before the content streaming reproduction in order to avoid the risk of illegal copying of the content. To include unique information of the user information and / or
端末内サーバ部に含まれるコンテンツを再生するために、端末11〜1nは、DRMサーバ4に対してDRM認証を行ってDRM暗号の復号化を行うDRM認証復号化手段25と、コンテンツの再生を行う再生視聴手段26とを含む。
In order to reproduce the content included in the in-terminal server unit, the
DRM認証は、DRMが付されているコンテンツのみが対象であり、DRMが付されていないコンテンツについては行う必要がない。また、DRMが付されているのみで暗号化は行われていない場合もある。その場合には、復号化を行う必要はない。 DRM authentication is intended only for content to which DRM is attached, and it is not necessary to perform it for content to which DRM is not attached. Further, there may be a case where only DRM is attached and encryption is not performed. In that case, there is no need to perform decoding.
再生視聴手段26は、通常ストリーミング再生を行うためのプレイヤを差し、ストリーミング再生を行うことが可能なプレイヤであれば限定しない。 The playback / viewing means 26 is not limited as long as it is a player capable of performing streaming playback by inserting a player for performing normal streaming playback.
図3は、端末11〜1nに取り込まれるコンテンツの暗号化及び復号化による変化を表す図、図4は各サーバ間の動作を表す図である。
FIG. 3 is a diagram showing changes caused by encryption and decryption of contents taken into the
端末11〜1nに取り込まれるコンテンツは、DRM暗号化されたコンテンツに第一次暗号化が行われた状態で存在する。サーバ構築プログラムは、この第一次暗号化が行われたコンテンツに付加されて存在しており、端末11〜1n内に取り込まれた際にサーバ構築手段15にて実行されることとなる。
The content captured by the
端末内サーバ部にアップロードされたコンテンツは、一回目再生時に認証サーバ2に対する一次認証が行われ、コンテンツID、ユーザ名、パスワード、利用期間等が認証をパスすることで第一次復号化を行うための第一次キーが端末11〜1nにもたらされる。この第一次キーにより、コンテンツの第一次復号化が行われ、DRM認証復号手段25による復号化を経て再生視聴手段26による再生が行われる。
The content uploaded to the server unit in the terminal is subjected to primary authentication with respect to the authentication server 2 at the time of the first playback, and the content ID, user name, password, usage period, etc. pass the authentication to perform primary decryption. The primary key for is brought to the
コンテンツの第一次復号化が行われると同時に、第二次暗号化を行う場合には、第一次復号化されたコンテンツのストリーミングデータを、第二次暗号化手段20が順次第二次キーを利用して第二次暗号化する。上述したように、第二次キーは第一次認証に含まれるユーザの情報および/または端末11〜1nの固有情報であり、ハッシュ値等に変換されて最終的に全第二次暗号化されたコンテンツの内部に挿入される。二回目以降の再生には、第二次復号化手段23がコンテンツに含まれる第二次キーにより正当なユーザもしくは同一端末11〜1n内での再生か否かが判断を行うと共に、正規利用と判断された場合にはストリーミングデータが順次第二次復号化されて再生視聴手段26に送出される。この場合も三回目以降の再生を考慮し、第二次復号化と共に、第二次暗号化手段20による暗号化が同時に行われる。
When the secondary decryption is performed at the same time as the primary decryption of the content, the secondary encryption means 20 sequentially sends the secondary decryption content streaming data to the secondary key. Secondary encryption using. As described above, the secondary key is user information included in the primary authentication and / or unique information of the
図5及は、端末11〜1nへのコンテンツ取り込みから再生までの流れを示すフローチャートである。
FIG. 5 and FIG. 5 are flowcharts showing a flow from content acquisition to reproduction to the
ストリーミングにより視聴されるコンテンツは、コンテンツサーバ3、DVD−ROM等の外部記憶装置、またはピアツーピア等の端末間ファイル共有等により端末11〜1nへと取り込みが行われる(ステップS101)。取り込まれたコンテンツには、サーバ構築プログラムが含まれており、サーバ構築手段15がこのサーバ構築プログラムを動作させて端末11〜1n内に端末内サーバ部を構築する(ステップS102)。なお、このサーバ構築はコンテンツ取り込み前にサーバ構築プログラムのみを外部から取り込み、予め行っておいても良い。
The content viewed by streaming is taken into the
端末内サーバ構築後、端末11〜1nに取り込まれたコンテンツはコンテンツ・アップロード・ゲートウェイ手段14により端末内サーバ部の第一コンテンツ記憶手段16にアップロードされる(ステップS103)。これで、端末内サーバ部にコンテンツが用意された状態となる。なお、上述したように、CPU(図示しない)の処理能力不足が懸念される場合には、第一次認証に含まれるユーザの情報および/または端末11〜1nの固有情報を固有情報付加手段17が作成し(ステップS104)、第一コンテンツ記憶手段16に記憶されているコンテンツ内に固有情報を挿入する(ステップS105)。
After the in-terminal server is constructed, the content captured in the
端末内サーバ部にアップロードされたコンテンツを再生する(ステップS106)ためには、該コンテンツの利用認証(第一次認証)を行い、第一次暗号化されたコンテンツを復号化する必要がある。 In order to reproduce the content uploaded to the in-terminal server unit (step S106), it is necessary to perform use authentication (primary authentication) of the content and to decrypt the first encrypted content.
第一次復号化は、予め登録されたユーザ名、パスワード等に対して、端末11〜1n内の入力手段13から入力されたユーザ名、パスワード等と認証サーバ2が第一次認証することで第一次復号化キーが端末11〜1nに対して送信される。もちろん、その場で認証サーバ2に対してユーザ名及びパスワード等を登録する形でも構わない。また、コンテンツ取り込み前に認証サーバ2による認証が行われていても構わない。この第一次認証により、課金を行うユーザまたは端末11〜1n、及び課金を行うコンテンツが認証サーバ2にて特定されることとなる(ステップS107)。なお、第一次認証が正しくない場合には、再度認証を行うか終了する。
In the first decryption, the user name, password, etc. input from the input means 13 in the
第一次復号化を行うための第一次キーを受け取った端末11〜1nは、第一次復号化手段14がこの第一次キーを利用してコンテンツの第一次復号化を行う(ステップS108)。それと同時に、認証サーバ2との認証の代わりに、入力手段13から入力されたユーザの情報、すなわちユーザ名及びパスワード等に対して固有情報付加手段17がコンテンツに付加された固有情報との認証も行う。アップロードされたコンテンツが他端末にコピー等で渡された場合には、この固有情報がユーザの情報および/または端末11〜1nの情報を含むため、コンテンツ再生は行われない。第一次復号化は、コンテンツのストリーミング再生を行うストリーミングデータに対して行われ、順次コンテンツ・ゲートウェイ手段24より再生視聴手段26に対して送出される(ステップS109)。
In the
ところで、コンテンツに対してDRM認証が必要である場合(ステップS110)には、DRMサーバ4に対してDRM認証を行う必要がある。DRMがコンテンツに含まれ、DRMサーバ4に対するDRM認証が正しい場合には(ステップS111)、コンテンツに施されたDRMの処理を行う(ステップS112)。このDRMの処理は、DRM暗号化が行われている場合にはDRM暗号の復号化をDRMサーバ4からDRMキーを端末11〜1nが受け取ってDRM認証復号化手段25が復号化する。DRM暗号化が行われていない場合には、コンテンツに施されたDRMを処理する。このようにしてDRM処理が施された各フレームは、再生視聴手段26により再生が行われる(ステップS113)。以上のように、端末11〜1n内に取り込まれたコンテンツは復号化されて再生される。
By the way, when DRM authentication is required for the content (step S110), it is necessary to perform DRM authentication for the
なお、次回以降の再生について、第一次認証に利用した情報も含めた固有情報をコンテンツに付加することで認証サーバ2への第一次認証を省略し、固有情報付加手段17による固有情報の認証のみで再生することが可能である。
For the subsequent playback, the unique information including the information used for the primary authentication is added to the content, so that the primary authentication to the authentication server 2 is omitted, and the unique information is added by the unique
図6は、第二次暗号化を行う際のフローチャートである。 FIG. 6 is a flowchart for performing secondary encryption.
端末11〜1n内に取り込まれたコンテンツは、第一次復号化が行われたデータはコンテンツ・ゲートウェイ手段24を介して再生視聴手段26に送出されると共に、暗号化が施されていない生データとして存在することになる。このため、再生と共に第二次暗号化を再生された部分に随時行っていくこととなる。二回目以降の再生にはこの第二次暗号を第二次復号化することにより視聴することとなる。
For the contents taken in the
上述のように固有情報を付加する手法もあるが、よりコピープロテクトを確実にするために第二次暗号化を行う(ステップS201)。 Although there is a method of adding unique information as described above, secondary encryption is performed to ensure more copy protection (step S201).
コンテンツの第二次暗号化を行うためには、まず第二次キーを作成する必要がある(ステップS202)。第二次キーは、第二次キー作成手段19が第一次認証及び第一次復号化で利用されたユーザ名及びパスワード、コンピュータ名、ハードディスクID、コンテンツID、コンテンツへのアクセス日時、利用期間等を利用した、第一次認証において利用されたデータと、端末11〜1nを識別するデータとを融合したものが望ましい。この融合を行うことにより、後述する第二次復号化において、認証サーバ2への更なる認証を行う必要がなく、端末11〜1nから不法にコピーされた場合に第二次復号化を行えなくするという機能を持たせることができる。もちろん、第二次キーに第一次認証及び第一次復号化に利用された情報を含まず、再度第二次キー復号化手段23において認証サーバ2への認証を行うように設計することも可能である。
In order to perform secondary encryption of content, it is first necessary to create a secondary key (step S202). The secondary key includes the user name and password, the computer name, the hard disk ID, the content ID, the access date / time of the content, and the usage period used by the secondary key creation means 19 in the primary authentication and primary decryption. It is desirable that the data used in the primary authentication using the above and the data for identifying the
第二次キーを作成した後、第二次暗号化手段20は第一次復号化されたデータのコンテンツ・ゲートウェイ手段24から再生視聴手段26に送出された部分に対して、第二次キーを利用して第二次暗号化をかけていく(ステップS203)。第二次暗号化されたデータは順次第二次コンテンツ記憶手段22に記憶されていく(ステップS204)。また、第二次キーは、最終的に第二次暗号化されたコンテンツの一部に挿入されてコンテンツと共に記憶される。結果として、コンテンツの再生開始と共にコンテンツの第二次暗号化も開始され、コンテンツが生データの状態で端末内サーバに存在する時間を極力減少させている。 After creating the secondary key, the secondary encryption means 20 applies the secondary key to the portion of the first decrypted data sent from the content gateway means 24 to the playback / viewing means 26. The secondary encryption is applied using (step S203). The secondary encrypted data is sequentially stored in the secondary content storage unit 22 (step S204). Further, the secondary key is finally inserted into a part of the content encrypted secondarily and stored together with the content. As a result, the secondary encryption of the content is started together with the start of the reproduction of the content, and the time that the content exists in the terminal server in the state of raw data is reduced as much as possible.
二回目以降の再生(ステップS205)の場合には、第二次暗号化された第二次キーを第二次復号化手段23が検出し、第二次復号化が行われる(ステップS206)。この際、第二次キーに含まれる第一次認証の情報及び第一次認証に含まれるユーザの情報および/または端末11〜1n固有の情報を第二次復号化手段24が確認することにより、認証サーバ2に対する利用認証と第一次復号化が行われた端末11〜1nであるか否かの判定が同時に行われることとなる。特に、利用期間についても第二次キーに含めておくことで、コンテンツの利用期間を第二次キー及び第二次復号化時に判断させることが可能となっている。
In the second and subsequent playback (step S205), the secondary decryption means 23 detects the secondary encrypted secondary key, and secondary decryption is performed (step S206). At this time, the secondary decryption means 24 confirms the primary authentication information included in the secondary key, the user information included in the primary authentication, and / or the information unique to the
第二次復号化が行われた後は、コンテンツ・ゲートウェイ手段24からコンテンツ部分が再生視聴装置26に送出される(ステップS207)と共に、必要であればDRM認証(ステップS209〜210)が行われ、再生視聴装置26によるコンテンツ再生が行われる(ステップS211)。この際も、再生開始と同時に第二次キーを利用して第二次暗号化が行われ、第二コンテンツ記憶手段22にコンテンツが記憶されることとなる。なお、第二次キーの利用期間や利用回数等で変更があった場合には第二次キーの再作成が行われる。 After the secondary decryption, the content portion is sent from the content gateway means 24 to the playback / viewing device 26 (step S207) and, if necessary, DRM authentication (steps S209 to 210) is performed. Then, content reproduction is performed by the reproduction / viewing device 26 (step S211). Also at this time, the secondary encryption is performed using the secondary key simultaneously with the start of reproduction, and the content is stored in the second content storage means 22. If there is a change in the usage period or the number of uses of the secondary key, the secondary key is recreated.
なお、端末内サーバは、端末11〜1n内部に作成された場合のみに限らず、端末11〜1nとLANやWAN等のネットワークによって接続された外部サーバであっても本発明は構わない。
Incidentally, in the server terminal is not limited only if it is created within the
1 端末
2 認証サーバ
3 コンテンツサーバ
4 DRMサーバ
11 端末側送受信手段
12 外部コンテンツロード手段
13 入力手段
14 コンテンツ・アップロード・ゲートウェイ手段
15 サーバ構築手段
16 第一コンテンツ記憶手段
17 固有情報付加手段
18 第一次復号化手段
19 第二次キー作成手段
20 第二次暗号化手段
21 第二次キー挿入手段
22 第二コンテンツ記憶手段
23 第二次復号化手段
24 コンテンツ・ゲートウェイ手段
25 DRM認証復号化手段
26 再生視聴手段
DESCRIPTION OF
Claims (6)
前記端末が、
前記コンテンツを取り込んだ後に前記端末内に端末内サーバを構築するサーバ構築手段と、
前記コンテンツを前記端末内サーバにアップロードするコンテンツ・アップロード・ゲートウェイ手段と、
アップロードされた前記コンテンツを記憶する第一コンテンツ記憶手段と、
前記認証サーバへの第一次認証により前記コンテンツの第一次復号化を行う第一次復号化手段と、
前記コンテンツのストリーミング再生を行う再生視聴手段と、
第二次暗号化キーを作成する第二次キー作成手段と、
前記コンテンツのストリーミング再生と同時に再生された前記コンテンツのフレームの第二次暗号化を順次行う第二次暗号化手段と、
前記第二次キーを前記第二次暗号化された前記コンテンツ全体の一部に挿入する第二次キー挿入手段と、
第二次暗号化された前記コンテンツ全体を記憶する第二コンテンツ記憶手段と、
二回目以降の前記コンテンツのストリーミング再生時に前記コンテンツ全体内部に挿入された前記第二次キーを用いて前記コンテンツ全体を復号化する第二次復号化手段を含むことを特徴とするサーバ構築型ストリーミングシステム。 A server-constructed streaming in which a user-owned terminal that reproduces content and an authentication server that performs primary authentication of content use when the content is captured into the terminal or after the content is captured are connected via electronic communication means A system,
The terminal is
Server construction means for constructing an in-terminal server in the terminal after capturing the content;
Content upload gateway means for uploading the content to the in-terminal server;
First content storage means for storing the uploaded content;
Primary decryption means for performing primary decryption of the content by primary authentication to the authentication server;
Playback viewing means for streaming playback of the content;
A secondary key creating means for creating a secondary encryption key;
Secondary encryption means for sequentially performing secondary encryption of the frames of the content reproduced simultaneously with streaming reproduction of the content;
A secondary key insertion means for inserting the secondary key into a part of the entire content encrypted by the secondary encryption;
Second content storage means for storing the entire content that has been secondarily encrypted;
Server-structured streaming characterized by comprising secondary decoding means for decoding the entire content using the secondary key inserted into the entire content during the second and subsequent streaming playback of the content system.
前記端末が、
前記コンテンツを取り込む際または取り込んだ後に前記端末内に端末内サーバを構築するサーバ構築手段と、
前記コンテンツを前記端末内サーバにアップロードするコンテンツ・アップロード・ゲートウェイ手段と、
アップロードされた前記コンテンツを記憶する第一コンテンツ記憶手段と、
前記コンテンツに対して第一次認証に含まれる前記ユーザの情報および/または前記端末固有の情報を付加する固有情報付加手段と、
前記認証サーバへの認証により前記コンテンツの第一次復号化を行う第一次復号化手段と、
前記コンテンツのストリーミング再生を行う再生視聴手段と、
さらに、二回目以降の再生について前記第一次認証に含まれる前記ユーザの情報および/または前記端末固有の情報を再生する端末が有する固有の情報と照合する前記固有情報付加手段とを含むことを特徴とするサーバ構築型ストリーミングシステム。 A server-constructed streaming system in which a terminal that reproduces content and an authentication server that authenticates use of the content when or after capturing the content in the terminal are connected via electronic communication means,
The terminal is
Server construction means for constructing an in-terminal server in the terminal at the time of capturing the content or after capturing;
Content upload gateway means for uploading the content to the in-terminal server;
First content storage means for storing the uploaded content;
Unique information adding means for adding the user information and / or the terminal-specific information included in the primary authentication to the content;
Primary decryption means for performing primary decryption of the content by authentication to the authentication server;
Playback viewing means for streaming playback of the content;
Further, for the second and subsequent playbacks, the user information and / or the unique information adding means for collating with the unique information of the terminal that reproduces the terminal-specific information included in the primary authentication. A server-built streaming system that features
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005273644A JP2007088704A (en) | 2005-09-21 | 2005-09-21 | Server buildup type streaming system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005273644A JP2007088704A (en) | 2005-09-21 | 2005-09-21 | Server buildup type streaming system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007088704A true JP2007088704A (en) | 2007-04-05 |
Family
ID=37975262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005273644A Pending JP2007088704A (en) | 2005-09-21 | 2005-09-21 | Server buildup type streaming system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007088704A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008305371A (en) * | 2007-05-08 | 2008-12-18 | Softbank Bb Corp | Apparatus and method for checking huge amount of content by distributed processing, and content delivery system for controlling autonomous content distribution and content use among users according to content check result |
WO2009040931A1 (en) | 2007-09-28 | 2009-04-02 | Kamachi, Mitsuhisa | Content information output device, content information distribution system, content information output method, and content information output program |
JP2009081591A (en) * | 2007-09-26 | 2009-04-16 | Hitachi Ltd | Recording method and recording apparatus for internal information of video apparatus |
EP2146481A2 (en) | 2008-07-15 | 2010-01-20 | NEC Corporation | IP Streaming copy control method and system |
-
2005
- 2005-09-21 JP JP2005273644A patent/JP2007088704A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008305371A (en) * | 2007-05-08 | 2008-12-18 | Softbank Bb Corp | Apparatus and method for checking huge amount of content by distributed processing, and content delivery system for controlling autonomous content distribution and content use among users according to content check result |
JP2009081591A (en) * | 2007-09-26 | 2009-04-16 | Hitachi Ltd | Recording method and recording apparatus for internal information of video apparatus |
WO2009040931A1 (en) | 2007-09-28 | 2009-04-02 | Kamachi, Mitsuhisa | Content information output device, content information distribution system, content information output method, and content information output program |
US8346888B2 (en) | 2007-09-28 | 2013-01-01 | Mitsuhisa Kamachi | Contents data output apparatus, contents data delivery system, contents data output method, and contents data output program |
EP2146481A2 (en) | 2008-07-15 | 2010-01-20 | NEC Corporation | IP Streaming copy control method and system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10417394B2 (en) | Method and system for unified mobile content protection | |
TWI450124B (en) | Improved access to domain | |
CA2603460C (en) | Media file disbribution system and method | |
US7117362B2 (en) | Information providing apparatus and method, information processing apparatus and method, and program storage medium | |
EP2605168B1 (en) | System and method for preventing the unauthorized playback of content | |
US20080216177A1 (en) | Contents Distribution System | |
US20060005257A1 (en) | Encrypted contents recording medium and apparatus and method for reproducing encrypted contents | |
JP2005526320A (en) | Secure content sharing in digital rights management | |
JP5557897B2 (en) | Digital media content protection system and method | |
US20050268343A1 (en) | Application management device and its method | |
US20070022306A1 (en) | Method and apparatus for providing protected digital content | |
US8595492B2 (en) | On-demand protection and authorization of playback of media assets | |
JP2009526322A (en) | Secure digital content management using change identifiers | |
JP2009512072A (en) | Using a media storage structure with multiple pieces of content in a content delivery system | |
JP2009129386A (en) | Delivery method, server, and receiving terminal | |
JP2009531880A (en) | Method, system, subscriber unit and multimedia server for digital copyright protection | |
KR20080044886A (en) | Contents management system, and contents management device | |
JP2004110817A (en) | Content duplication management system and network equipment | |
JP4791425B2 (en) | Method and system for performing DRM function and additional function using DRM (Digital Rights Management) device | |
CN102138145B (en) | Cryptographically controlling access to documents | |
JP2007088704A (en) | Server buildup type streaming system | |
JP2004040209A (en) | Server, ic card, method of contents distribution, method of acquiring/processing the contents, and program | |
TW200410540A (en) | Validity verification method for a local digital network key | |
US20060014521A1 (en) | Data protection method and system using the same | |
KR100698175B1 (en) | Method for protecting copy of multimedia data between terminals |