JP2008187691A - Content distribution system and method - Google Patents

Content distribution system and method Download PDF

Info

Publication number
JP2008187691A
JP2008187691A JP2007022017A JP2007022017A JP2008187691A JP 2008187691 A JP2008187691 A JP 2008187691A JP 2007022017 A JP2007022017 A JP 2007022017A JP 2007022017 A JP2007022017 A JP 2007022017A JP 2008187691 A JP2008187691 A JP 2008187691A
Authority
JP
Japan
Prior art keywords
content
data
encrypted
key data
encrypted content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007022017A
Other languages
Japanese (ja)
Inventor
Hiroshi Kasa
比呂志 嵩
Akikage Miura
顕彰 三浦
Akihiro Kasahara
章裕 笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007022017A priority Critical patent/JP2008187691A/en
Publication of JP2008187691A publication Critical patent/JP2008187691A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a content distribution system in which content data in a plurality of forms can be distributed and can be reproduced by a user terminal while suppressing the load on a server. <P>SOLUTION: In the content distribution system, a content distribution server 10 includes a transmission section 122 for transmitting encrypted content data Enc (Kci:Ci) which have been encrypted by content key data Kci different for each item of content data Ci, to a user terminal 30 in a streaming (ST) form or a download (DL) form. A key transmission server 20 is equipped with an encryption section 221 which encrypts the content key data Kci using a user key Kus for ST different for each user and generates encrypted content key data Enc (Kus:Kci) for ST. Furthermore, the encryption section 221 encrypts the content key data Kci using user key data Kud for DL different for each user and generates encrypted content key data Enc (Kud:Kci) for L. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、ユーザにより保持されるユーザ端末からの要求に伴い暗号化コンテンツデータを配信するコンテンツ配信システム、及びコンテンツ配信方法に関する。   The present invention relates to a content distribution system and a content distribution method for distributing encrypted content data in response to a request from a user terminal held by a user.

近年、地上波テレビ、AM及びFM放送等以外にも、インターネット等の通信ネットワークに接続された通信端末によりデータを受信して、音楽や映像などのデジタル情報のコンテンツが視聴されている。   In recent years, in addition to terrestrial television, AM, FM broadcasting, and the like, data is received by a communication terminal connected to a communication network such as the Internet, and contents of digital information such as music and video are viewed.

ここで、コンテンツ視聴に際しては、大きく分けて、以下に示す2つの形式が用いられている。   Here, when viewing content, the following two formats are roughly used.

一つ目の形式は、ダウンロード(以下、「DL」と記載)形式である。DL形式では、ユーザは、コンテンツデータの全体の受信をユーザ端末において完了した後、コンテンツの視聴が可能となる。   The first format is a download format (hereinafter referred to as “DL”). In the DL format, the user can view the content after completing reception of the entire content data at the user terminal.

2つ目の形式は、ストリーミング(以下、「ST」と記載)形式である。ST形式において、ユーザは、コンテンツデータをユーザ端末において受信しながら、同時にその受信したコンテンツの視聴が可能である。   The second format is a streaming (hereinafter referred to as “ST”) format. In the ST format, the user can view the received content at the same time while receiving the content data at the user terminal.

そして、デジタル情報であるコンテンツデータは、容易にコピー可能であるため、配信するコンテンツデータを暗号化する対策がとられている。例えば、特許文献1においては、2重鍵暗号化方式を用いてコンテンツデータの暗号化を行っている。   And since the content data which is digital information can be easily copied, a measure is taken to encrypt the content data to be distributed. For example, in Patent Document 1, content data is encrypted using a double key encryption method.

しかしながら、通常、DL形式、及びST形式では契約が別々のことが多く、その場合、DL形式、ST形式で同一のコンテンツデータを配信しているにも拘わらず、異なる鍵データ(コンテンツ鍵データ)を用意する必要があり、このため、サーバに格納される暗号化鍵のデータ量は増大し、サーバにかかる負荷は増大する。
特開2006−020154号公報
However, in general, contracts are often different between the DL format and the ST format. In this case, different key data (content key data) is used even though the same content data is distributed in the DL format and the ST format. Therefore, the data amount of the encryption key stored in the server increases, and the load on the server increases.
JP 2006-020154 A

本発明は、サーバにかかる負荷を抑えつつ、複数形式のコンテンツデータの配信及びユーザ端末による再生を可能とするコンテンツ配信システムを提供することを目的とする。   An object of the present invention is to provide a content distribution system that enables distribution of content data in a plurality of formats and reproduction by a user terminal while suppressing the load on the server.

上記目的を達成するために、本発明の一態様に係るコンテンツ配信システムは、ユーザが保持するユーザ端末と、当該ユーザ端末からのコンテンツデータの要求に伴い前記コンテンツデータをコンテンツ鍵データで暗号化してなる暗号化コンテンツデータを配信するコンテンツ配信サーバと、前記暗号化コンテンツデータを復号化する前記コンテンツ鍵データを前記ユーザ端末に配信する鍵配信サーバとを有するコンテンツ配信システムにおいて、前記コンテンツ配信サーバは、コンテンツデータ毎に異なるコンテンツ鍵データにより暗号化された前記暗号化コンテンツデータを前記ユーザ端末に送信する第1送信部を備え、前記鍵配信サーバは、第1の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第1ユーザ鍵データにより暗号化し第1暗号化コンテンツ鍵データを生成すると共に、第2の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第2ユーザ鍵データにより暗号化し第2暗号化コンテンツ鍵データを生成する暗号化部と、前記第1暗号化コンテンツ鍵データ、又は前記第2暗号化コンテンツ鍵データを前記ユーザ端末に送信する第2送信部とを備え、前記ユーザ端末は、受信した前記第1暗号化コンテンツ鍵データを前記第1ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第1の形式をもつ前記コンテンツデータを生成すると共に、受信した前記第2暗号化コンテンツ鍵データを前記第2ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第2の形式をもつ前記コンテンツデータを生成する復号化部を備えることを特徴とする。   In order to achieve the above object, a content distribution system according to an aspect of the present invention includes a user terminal held by a user, and encrypts the content data with content key data in response to a request for content data from the user terminal. A content distribution server that distributes the encrypted content data, and a key distribution server that distributes the content key data for decrypting the encrypted content data to the user terminal. A first transmission unit configured to transmit the encrypted content data encrypted with different content key data for each content data to the user terminal, wherein the key distribution server includes the encrypted content data having a first format; Corresponding content key data for each user The first encrypted content key data is encrypted by using different first user key data to generate the first encrypted content key data, and the content key data corresponding to the encrypted content data having the second format is changed by the second user key data that is different for each user. An encryption unit that encrypts and generates second encrypted content key data; and a second transmission unit that transmits the first encrypted content key data or the second encrypted content key data to the user terminal, The user terminal decrypts the received first encrypted content key data with the first user key data to generate the content key data, decrypts the encrypted content data with the generated content key data, and The content data having the format 1 is generated and the received second encrypted content key Decrypting data with the second user key data to generate the content key data, and decrypting the encrypted content data with the generated content key data to generate the content data having the second format It comprises a part.

また、本発明の一態様に係るコンテンツ配信方法は、ユーザが保持するユーザ端末からの要求に伴い暗号化コンテンツを配信するコンテンツ配信方法において、コンテンツデータ毎に異なるコンテンツ鍵データにより暗号化された前記暗号化コンテンツデータを前記ユーザ端末に送信する第1送信ステップと、第1の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第1ユーザ鍵データにより暗号化し第1暗号化コンテンツ鍵データを生成する、或いは、第2の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第2ユーザ鍵データにより暗号化し第2暗号化コンテンツ鍵データを生成する暗号化ステップと、前記第1暗号化コンテンツ鍵データ、又は前記第2暗号化コンテンツ鍵データを前記ユーザ端末に送信する第2送信ステップと、受信した前記第1暗号化コンテンツ鍵データを前記第1ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第1の形式をもつ前記コンテンツデータを生成する、或いは、受信した前記第2暗号化コンテンツ鍵データを前記第2ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第2の形式をもつ前記コンテンツデータを生成する復号化ステップとを備えることを特徴とする。   The content distribution method according to one aspect of the present invention is the content distribution method for distributing encrypted content in response to a request from a user terminal held by a user, wherein the content key data encrypted with content key data that differs for each content data A first transmission step of transmitting encrypted content data to the user terminal; and first encrypting the content key data corresponding to the encrypted content data having the first format with different first user key data for each user. Encrypted content key data is generated, or the content key data corresponding to the encrypted content data having the second format is encrypted with different second user key data for each user, and the second encrypted content key data is An encryption step to be generated; and the first encrypted content key data, A second transmission step of transmitting the second encrypted content key data to the user terminal; and decrypting the received first encrypted content key data with the first user key data to generate the content key data, The encrypted content data is decrypted with the generated content key data to generate the content data having the first format, or the received second encrypted content key data is decrypted with the second user key data A decrypting step of generating the content key data and decrypting the encrypted content data with the generated content key data to generate the content data having the second format.

本発明によれば、サーバにかかる負荷を抑えつつ、複数形式のコンテンツデータの配信及びユーザ端末による再生を可能とするコンテンツ配信システムを提供することができる。   According to the present invention, it is possible to provide a content distribution system that enables distribution of content data in a plurality of formats and reproduction by a user terminal while suppressing the load on the server.

先ず、図13を参照して、MQbic(登録商標)において採用されている暗号化二重鍵方式の一例を説明する。図13は係るMQbicにおいて採用されている暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。ここで、SDカードSDqは、データをセキュアに記憶したセキュア記憶媒体の一例であり、システム領域(System Area)1、秘匿領域(Hidden Area)2、保護領域(Protected Area)3、ユーザデータ領域(User Data Area)4及び暗復号部5を備えており、各領域1〜4にデータが記憶されている。   First, an example of an encrypted double key method employed in MQbic (registered trademark) will be described with reference to FIG. FIG. 13 is a schematic diagram showing a configuration of an SD card and a user terminal corresponding to the encryption double key method adopted in the MQbic. Here, the SD card SDq is an example of a secure storage medium that securely stores data, and includes a system area 1, a hidden area 2, a protected area 3, a user data area ( User Data Area) 4 and encryption / decryption unit 5, and data is stored in each of the areas 1 to 4.

このようなSDカードSDqは、具体的には、システム領域1には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域2にはメディア固有鍵Kmuが記憶され、保護領域3には暗号化ユーザ鍵Enc(Kmu:Ku)が記憶され、ユーザデータ領域4には暗号化コンテンツ鍵Enc(Ku:Kc)が記憶されている。なお、Enc(A:B)の表記は、本明細書中ではデータAにより暗号化されたデータBを意味する。ここで、ユーザ鍵Kuは、コンテンツ鍵Kcに対する暗号化/復号鍵であり、複数個の暗号化コンテンツ鍵Enc(Ku:Kc1)、Enc(Ku:Kc2)、…に対しても、共通に使用され得る。また、SDカードSDqの添字qは、MQbic(登録商標)に対応する旨を表す。   Specifically, in such an SD card SDq, the system area 1 stores key management information MKB (Media Key Block) and a media identifier IDm, the secret area 2 stores a media unique key Kmu, and a protection area. 3 stores an encrypted user key Enc (Kmu: Ku), and the user data area 4 stores an encrypted content key Enc (Ku: Kc). Note that the notation Enc (A: B) means data B encrypted with data A in this specification. Here, the user key Ku is an encryption / decryption key for the content key Kc, and is commonly used for a plurality of encrypted content keys Enc (Ku: Kc1), Enc (Ku: Kc2),. Can be done. The subscript q of the SD card SDq indicates that it corresponds to MQbic (registered trademark).

ここで、システム領域1は、読取専用でSDカード外部からアクセス可能な領域である。秘匿領域2は、読取専用でSDカード自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域3は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。ユーザデータ領域4は、SDカード外部から自由に読出/書込可能な領域である。暗復号部5は、保護領域3とSDカード外部との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。   Here, the system area 1 is an area that is read-only and accessible from the outside of the SD card. The secret area 2 is a read-only area that is referred to by the SD card itself, and cannot be accessed from outside. The protected area 3 is an area that can be read / written from the outside of the SD card when authentication is successful. The user data area 4 is an area that can be freely read / written from the outside of the SD card. The encryption / decryption unit 5 performs authentication, key exchange, and encryption communication between the protection area 3 and the outside of the SD card, and has an encryption / decryption function.

このようなSDカードSDqに対し、再生用のユーザ端末10qは以下のように論理的に動作する。すなわち、ユーザ端末10qでは、SDカードSDqのシステム領域1から読み出した鍵管理情報MKBを、予め設定されたデバイス鍵KdによりMKB処理し(ST1)、メディア鍵Kmを得る。次に、ユーザ端末10qは、このメディア鍵Kmと、SDカードSDqのシステム領域1から読み出したメディア識別子IDmとを共にハッシュ処理し(ST2)、メディア固有鍵Kmuを得る。   For such an SD card SDq, the user terminal 10q for reproduction operates logically as follows. That is, in the user terminal 10q, the key management information MKB read from the system area 1 of the SD card SDq is subjected to MKB processing with a preset device key Kd (ST1) to obtain a media key Km. Next, the user terminal 10q performs a hash process on the media key Km and the media identifier IDm read from the system area 1 of the SD card SDq (ST2) to obtain a media unique key Kmu.

しかる後、ユーザ端末10qは、このメディア固有鍵Kmuに基づいて、SDカードSDqの暗復号部5との間で認証及び鍵交換(AKE: Authentication Key Exchange)処理を実行し(ST3)、SDカードSDqとの間でセッション鍵Ksを共有する。なお、ステップS3の認証及び鍵交換処理は、暗復号部5に参照される秘匿領域2内のメディア固有鍵Kmuと、ユーザ端末10aに生成されたメディア固有鍵Kmuとが一致するときに成功し、セッション鍵Ksが共有される。   Thereafter, the user terminal 10q performs authentication and key exchange (AKE: Authentication Key Exchange) processing with the encryption / decryption unit 5 of the SD card SDq based on the media unique key Kmu (ST3), and the SD card. The session key Ks is shared with SDq. Note that the authentication and key exchange processing in step S3 succeeds when the media unique key Kmu in the secret area 2 referred to by the encryption / decryption unit 5 matches the media unique key Kmu generated in the user terminal 10a. The session key Ks is shared.

続いて、ユーザ端末10qは、セッション鍵Ksを用いた暗号通信を介して保護領域3から暗号化ユーザ鍵Enc(Kmu:Ku)を読み出すと(ST4)、この暗号化ユーザ鍵Enc(Kmu:Ku)をメディア固有鍵Kmuにより復号処理し(ST5)、ユーザ鍵Kuを得る。   Subsequently, when the user terminal 10q reads the encrypted user key Enc (Kmu: Ku) from the protected area 3 via encrypted communication using the session key Ks (ST4), the encrypted user key Enc (Kmu: Ku) is read out. ) Using the media unique key Kmu (ST5) to obtain the user key Ku.

最後に、ユーザ端末20qは、SDカードSDqのユーザデータ領域4から暗号化コンテンツ鍵Enc(Ku:Kc)を読み出すと、この暗号化コンテンツ鍵Enc(Ku:Kc)をユーザ鍵Kuにより復号処理し(S5q)、コンテンツ鍵Kcを得る。最後に、ユーザ端末10aは、メモリ11qから暗号化コンテンツEnc(Kc:C)を読出すと、この暗号化コンテンツEnc(Kc:C)をコンテンツ鍵Kcにより復号処理し(ST6)、得られたコンテンツCを再生する。なお、上記の例では、暗号化コンテンツは、ユーザ端末20q内のメモリ11qに記憶されるとしたが、外部の記憶媒体に記憶されていてもよい。   Finally, when the user terminal 20q reads the encrypted content key Enc (Ku: Kc) from the user data area 4 of the SD card SDq, the user terminal 20q decrypts the encrypted content key Enc (Ku: Kc) with the user key Ku. (S5q), the content key Kc is obtained. Finally, when the user terminal 10a reads the encrypted content Enc (Kc: C) from the memory 11q, the encrypted content Enc (Kc: C) is decrypted with the content key Kc (ST6). The content C is reproduced. In the above example, the encrypted content is stored in the memory 11q in the user terminal 20q. However, the encrypted content may be stored in an external storage medium.

次に、図1〜図12を参照して、本発明にかかるコンテンツ配信システムの一実施形態を説明する。なお、本実施形態のコンテンツ配信システムには、上述した暗号化二重鍵方式であるMQbic(登録商標)が用いられている。本システムの暗号化二重鍵方式にあっては、コンテンツデータCiをコンテンツ鍵データKciに基づき暗号化した暗号化コンテンツデータEnc(Kci:Ci)を用いる。さらに、本システムにあっては、コンテンツ鍵データKciを、DL用ユーザ鍵Kudにより暗号化したDL用暗号化コンテンツ鍵Enc(Kud:Kci)、或いはST用ユーザ鍵Kusにより暗号化したST用暗号化コンテンツ鍵Enc(Kud:Kci)を用いる。   Next, an embodiment of a content distribution system according to the present invention will be described with reference to FIGS. Note that the content distribution system of this embodiment uses MQbic (registered trademark), which is the above-described encrypted double key method. In the encrypted double key system of the present system, encrypted content data Enc (Kci: Ci) obtained by encrypting content data Ci based on content key data Kci is used. Further, in this system, the content key data Kci is encrypted with the DL encrypted content key Enc (Kud: Kci) encrypted with the DL user key Kud, or the ST encryption encrypted with the ST user key Kus. Content key Enc (Kud: Kci) is used.

[第1実施形態]
(第1実施形態の構成)
図1を参照して、本発明の第1実施形態に係るコンテンツ配信システムの構成を説明する。図1に示すように、第1実施形態に係るコンテンツ配信システムは、主に、コンテンツを配信するコンテンツ配信サーバ10と、各種鍵を配信する鍵配信サーバ20と、ユーザにより管理されるユーザ端末30とにより構成されている。これらコンテンツ配信サーバ10、鍵配信サーバ20、ユーザ端末30は、インターネット等の通信ネットワーク40を介して接続されている。DL形式、ST形式でユーザ鍵データは別々(Kud、Kus)であるが、コンテンツ鍵データKciは共通とされている。
[First embodiment]
(Configuration of the first embodiment)
With reference to FIG. 1, the structure of the content delivery system which concerns on 1st Embodiment of this invention is demonstrated. As shown in FIG. 1, the content distribution system according to the first embodiment mainly includes a content distribution server 10 that distributes content, a key distribution server 20 that distributes various keys, and a user terminal 30 that is managed by the user. It is comprised by. The content distribution server 10, the key distribution server 20, and the user terminal 30 are connected via a communication network 40 such as the Internet. The user key data is separate (Kud, Kus) in the DL format and ST format, but the content key data Kci is common.

なお、図1においては、コンテンツ配信サーバ10、鍵配信サーバ20、ユーザ端末30は、各々一台ずつ配置した構成を記載しているが、本発明は、この構成に限定されるものではない。例えば、コンテンツサーバ10と、鍵配信サーバ20とを、それぞれ複数配置してもよい。また、コンテンツサーバ10と、鍵配信サーバ20とを統合させてもよい。また、ユーザ端末30は、パソコン以外に携帯電話等であってもよく、ユーザ個人所有のものに限らず、インターネットカフェ、コンビニエンスストア、ガソリンスタンド等に配置され公衆間で共用される端末であってもよい。   Although FIG. 1 shows a configuration in which the content distribution server 10, the key distribution server 20, and the user terminal 30 are arranged one by one, the present invention is not limited to this configuration. For example, a plurality of content servers 10 and key distribution servers 20 may be arranged. Further, the content server 10 and the key distribution server 20 may be integrated. Further, the user terminal 30 may be a mobile phone or the like other than a personal computer, and is not limited to those owned by the user, but is a terminal that is arranged in an Internet cafe, a convenience store, a gas station, etc. and is shared among the public. Also good.

コンテンツ配信サーバ10は、HDD(Hard Disc Drive)等の記憶部11と、CPU(Central Processing Unit)等の制御部12とを備える。なお、制御部12の機能は、記憶部11から読み出したプログラムにより実現する。   The content distribution server 10 includes a storage unit 11 such as an HDD (Hard Disc Drive) and a control unit 12 such as a CPU (Central Processing Unit). The function of the control unit 12 is realized by a program read from the storage unit 11.

記憶部11は、コンテンツデータDB111、コンテンツメタデータDB112、コンテンツ識別情報DB113を備える。その他、記憶部11は、前述のプログラム等を格納する。なお、「DB」の記載は、データベースを示す。   The storage unit 11 includes a content data DB 111, a content metadata DB 112, and a content identification information DB 113. In addition, the storage unit 11 stores the aforementioned programs and the like. Note that “DB” indicates a database.

コンテンツデータDB111は、平文のコンテンツデータCi、及びこのコンテンツデータCiをコンテンツ鍵データKciにより暗号化してなる暗号化コンテンツデータEnc(Kci:Ci)を格納している。   The content data DB 111 stores plaintext content data Ci and encrypted content data Enc (Kci: Ci) obtained by encrypting the content data Ci with content key data Kci.

コンテンツメタデータDB112は、コンテンツに関する情報(コンテンツメタデータ)を格納している。コンテンツに関する情報とは、コンテンツ名称、種別、ジャンルなどの書誌情報等を含む。   The content metadata DB 112 stores information related to content (content metadata). Information related to content includes bibliographic information such as content name, type, and genre.

コンテンツ識別情報DB113は、各暗号化コンテンツデータEnc(Kci:Ci)を復号化するコンテンツ鍵データKciを一意に特定する情報であるCID(コンテンツ識別情報)を含む。なお、ST形式の暗号化コンテンツEnc(Kci:Ci)に対応するCIDは、DL形式の暗号化コンテンツデータEnc(Kci:Ci)に対応するCIDと異なるものとする。   The content identification information DB 113 includes CID (content identification information) that is information for uniquely specifying the content key data Kci for decrypting each encrypted content data Enc (Kci: Ci). The CID corresponding to the encrypted content Enc (Kci: Ci) in the ST format is different from the CID corresponding to the encrypted content data Enc (Kci: Ci) in the DL format.

制御部12は、暗号化部121、送信部122、CID付与部123から構成されている。   The control unit 12 includes an encryption unit 121, a transmission unit 122, and a CID giving unit 123.

暗号化部121は、コンテンツデータDB111に格納されたコンテンツデータCiをコンテンツ鍵データKciにより暗号化し、暗号化コンテンツデータEnc(Kci:Ci)を生成する。また、暗号化部121は、この暗号化コンテンツデータEnc(Kci:Ci)をコンテンツデータDB111に格納する。コンテンツデータCi(C1、C2、・・・、Cn)には、それぞれコンテンツ鍵データKCi(Kc1、Kc2、・・・、Kcn)が一対一に対応するように設けられている。   The encryption unit 121 encrypts the content data Ci stored in the content data DB 111 with the content key data Kci, and generates encrypted content data Enc (Kci: Ci). The encryption unit 121 stores the encrypted content data Enc (Kci: Ci) in the content data DB 111. Content key data KCi (Kc1, Kc2,..., Kcn) is provided in a one-to-one correspondence with content data Ci (C1, C2,..., Cn).

送信部122は、ユーザ端末30からの要求に伴い、ネットワーク40を介してユーザ端末30に暗号化コンテンツデータEnc(Kci:Ci)を送信する。また、この暗号化コンテンツデータEnc(Kci:Ci)の配信は、ST形式、或いはDL形式で行われる。コンテンツ鍵データKciは、DL/ST形式のいずれかで配信が行われるが、DL/ST形式とは関係なく、対応するコンテンツデータCiに共通に用いられる。   The transmission unit 122 transmits the encrypted content data Enc (Kci: Ci) to the user terminal 30 via the network 40 in response to a request from the user terminal 30. The distribution of the encrypted content data Enc (Kci: Ci) is performed in the ST format or the DL format. The content key data Kci is distributed in one of the DL / ST formats, but is commonly used for the corresponding content data Ci regardless of the DL / ST format.

CID付与部123は、暗号化コンテンツデータEnc(Kci:Ci)を復号化するコンテンツ鍵データKciを一意に特定する情報であるCID(コンテンツ識別情報)を、送信する暗号化コンテンツデータEnc(Kci:Ci)に付与する。   The CID adding unit 123 transmits encrypted content data Enc (Kci: Kci: Kci: Kci: Ci), which is information for uniquely specifying the content key data Kci for decrypting the encrypted content data Enc (Kci: Ci). Ci).

鍵配信サーバ20は、HDD等の記憶部21と、CPU等の制御部22とを備える。なお、制御部22の機能は、記憶部21から読み出したプログラムにより実現する。   The key distribution server 20 includes a storage unit 21 such as an HDD and a control unit 22 such as a CPU. The function of the control unit 22 is realized by a program read from the storage unit 21.

記憶部21は、コンテンツ鍵データDB211、ユーザデータDB212から構成されている。   The storage unit 21 includes a content key data DB 211 and a user data DB 212.

コンテンツ鍵データDB211は、コンテンツ鍵データKciを格納する。   The content key data DB 211 stores content key data Kci.

ユーザデータDB212は、各ユーザの個人情報、ST用暗号化コンテンツ鍵データEnc(Kus:Kci)を復号化するST用ユーザ鍵Kus、DL用コンテンツ鍵データEnc(Kud:Kci)を復号化するDL用ユーザ鍵Kudを格納する。なお、ST用ユーザ鍵データKus及びDL用ユーザ鍵データKudは、ユーザ毎に異なるユーザID(個体識別情報)に基づき生成されたものである。   The user data DB 212 is a personal information of each user, an ST user key Kus for decrypting the ST encrypted content key data Enc (Kus: Kci), and a DL for decrypting the DL content key data Enc (Kud: Kci). The user key Kud is stored. The ST user key data Kus and the DL user key data Kud are generated based on different user IDs (individual identification information) for each user.

制御部22は、暗号化部221、送信部222から構成される。   The control unit 22 includes an encryption unit 221 and a transmission unit 222.

暗号化部221は、コンテンツ鍵データKciを、ST用ユーザ鍵Kus、或いはDL用ユーザ鍵Kudに基づきコンテンツ鍵データKciを暗号化し、ST用暗号化コンテンツ鍵データEnc(Kus:Kci)或いはDL用暗号化コンテンツ鍵データEnc(Kud:Kci)を生成する。すなわち、コンテンツ鍵データKciは、DL形式、ST形式のいずれかに関係なく、一つのコンテンツデータCiに共通に用いられる。対して、ユーザ鍵、DL形式とST形式で異なっている(Kud、Kus)。   The encryption unit 221 encrypts the content key data Kci based on the ST user key Kus or the DL user key Kud, and encrypts the ST encrypted content key data Enc (Kus: Kci) or DL. Encrypted content key data Enc (Kud: Kci) is generated. That is, the content key data Kci is commonly used for one content data Ci regardless of the DL format or the ST format. On the other hand, the user key, DL format and ST format are different (Kud, Kus).

送信部222は、ユーザ端末30からの要求に伴い、ネットワーク40を介してDL用暗号化コンテンツ鍵データEnc(Kud:Kci)或いはST用コンテンツ鍵データEnc(Kus:Kci)をユーザ端末30に送信する。   The transmission unit 222 transmits the DL encrypted content key data Enc (Kud: Kci) or the ST content key data Enc (Kus: Kci) to the user terminal 30 via the network 40 in response to a request from the user terminal 30. To do.

ユーザ端末30は、表示制御部31、入出力(I/O)部32、RAM33、CPU等の制御部34、SDカード等の記憶部35から構成されている。   The user terminal 30 includes a display control unit 31, an input / output (I / O) unit 32, a RAM 33, a control unit 34 such as a CPU, and a storage unit 35 such as an SD card.

制御部34は、送受信部341、DL用コンテンツ生成部342を含んでいる。なお、これら制御部34の構成は、記憶部35に格納されたプログラムを実行することにより実現される。   The control unit 34 includes a transmission / reception unit 341 and a DL content generation unit 342. The configuration of the control unit 34 is realized by executing a program stored in the storage unit 35.

送受信部341は、外部とコンテンツデータ等の送受信を行う。DL用コンテンツ生成部342は、ST形式の暗号化コンテンツデータEnc(Kci:Ci)に基づきDL形式のコンテンツデータEnc(Kci:Ci)を生成する。   The transmission / reception unit 341 transmits / receives content data and the like to / from the outside. The DL content generation unit 342 generates DL format content data Enc (Kci: Ci) based on the ST format encrypted content data Enc (Kci: Ci).

記憶部35において、システム領域351には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域352にはメディア固有鍵Kmuが記憶され、保護領域353にはDL用暗号化ユーザ鍵データEnc(Kmu:Kus)、及びST用暗号化ユーザ鍵データEnc(Kmu:Kus)が記憶され、ユーザデータ領域4にはDL用暗号化コンテンツ鍵データEnc(Kud:Kci)、及びST用暗号化コンテンツ鍵データEnc(Kus:Kci)が記憶される。なお、暗号化コンテンツデータEnc(Kci:Ci)は、ユーザデータ領域354に格納されてもよいし、図示しない別の記憶媒体に格納されてもよい。ここで、ST用ユーザ鍵Kusは、ST用暗号化コンテンツ鍵データKciに対する暗号化/復号鍵であり、複数個の暗号化コンテンツ鍵Enc(Ku:Kc1)、Enc(Ku:Kc2)、…に対しても、共通に使用され得る。DL用ユーザ鍵Kudも同様である。   In the storage unit 35, the system area 351 stores key management information MKB (Media Key Block) and the media identifier IDm, the secret area 352 stores the media unique key Kmu, and the protection area 353 stores the DL encrypted user. Key data Enc (Kmu: Kus) and ST encrypted user key data Enc (Kmu: Kus) are stored, and DL encrypted content key data Enc (Kud: Kci) and ST data are stored in the user data area 4. Encrypted content key data Enc (Kus: Kci) is stored. The encrypted content data Enc (Kci: Ci) may be stored in the user data area 354 or may be stored in another storage medium (not shown). Here, the ST user key Kus is an encryption / decryption key for the ST encrypted content key data Kci, and includes a plurality of encrypted content keys Enc (Ku: Kc1), Enc (Ku: Kc2),. Also, it can be used in common. The same applies to the DL user key Kud.

ここで、システム領域351は、読取専用で記憶部35の外部からアクセス可能な領域である。秘匿領域352は、読取専用で記憶部35自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域353は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。ユーザデータ領域354は、SDカード外部から自由に読出/書込可能な領域である。暗号復号化部355は、保護領域353と記憶部35との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。   Here, the system area 351 is an area that is read-only and accessible from the outside of the storage unit 35. The secret area 352 is a read-only area that is referenced by the storage unit 35 and cannot be accessed from the outside. The protected area 353 is an area that can be read / written from the outside of the SD card when authentication is successful. The user data area 354 is an area that can be freely read / written from the outside of the SD card. The encryption / decryption unit 355 performs authentication, key exchange, and encrypted communication between the protection area 353 and the storage unit 35, and has an encryption / decryption function.

(第1実施形態の暗号化コンテンツデータの構成)
次に、図2〜図6を参照して、第1実施形態の暗号化コンテンツの構成の概要を説明する。なお、第1実施形態の暗号化コンテンツデータEnc(Kci:Ci)のST配信は、TS(Transport Streaming)形式で行われる。
(Configuration of encrypted content data according to the first embodiment)
Next, an overview of the configuration of the encrypted content according to the first embodiment will be described with reference to FIGS. The ST distribution of the encrypted content data Enc (Kci: Ci) according to the first embodiment is performed in the TS (Transport Streaming) format.

図2は、TS形式の階層を示す図である。図2に示すように、TS形式において、その最上位にはNIT(Network Information Table)、PAT(Program Allocation Table)が位置する。NITは、ネットワーク内の全てのチャンネル情報、周波数情報を示すものである。PATは、TS形式における全てのPMT(Program Map Table)のPID(Packet ID)を示すものである。   FIG. 2 is a diagram illustrating a TS format hierarchy. As shown in FIG. 2, in the TS format, a network information table (NIT) and a program allocation table (PAT) are located at the top. NIT indicates all channel information and frequency information in the network. The PAT indicates PID (Packet ID) of all PMT (Program Map Table) in the TS format.

PATは、複数のPMT(PMT1、PMT2、・・・)を含む。各PMT(PMT1、PMT2・・・等)は、Video ES(Video Elementary Stream)、Audio ES(Audio Elementary Stream)、PCR(Program Clock Reference)を含む。ここで、Video ESは、映像情報を含むものである。Audio ESは、音声情報を含むものである。PCRは、送信部122の基準時刻(提示タイミングなど)を含む情報である。   The PAT includes a plurality of PMTs (PMT1, PMT2,...). Each PMT (PMT1, PMT2, etc.) includes Video ES (Video Elementary Stream), Audio ES (Audio Elementary Stream), and PCR (Program Clock Reference). Here, Video ES includes video information. Audio ES includes audio information. PCR is information including the reference time (such as presentation timing) of the transmission unit 122.

図3は、MPEG TS Packetフォーマットの構成を示す図である。図3(b)に示すように、送信される情報は、連続する複数のTS Packet(188bytes)から構成されている。   FIG. 3 is a diagram showing the structure of the MPEG TS Packet format. As shown in FIG. 3B, the transmitted information is composed of a plurality of continuous TS Packets (188 bytes).

このTS PacketのHeaderには、図3(a)の左側から示すように、「Sync byte」(8bits),「Transport error Indicator」(1bit),「Payload unit start Indicator」(1bit),「Trans Priority」(1bit),「PID」(13bits),「Transport Scrambling Control」(2bits),「Adaptation Filed Control」(2bits),「Continuity Counter(4bits)」の情報を含む。   In the header of this TS packet, as shown from the left side of FIG. 3A, “Sync byte” (8 bits), “Transport error Indicator” (1 bit), “Payload unit start Indicator” (1 bit), “Trans Priority” (1 bit), “PID” (13 bits), “Transport Scrambling Control” (2 bits), “Adaptation Filed Control” (2 bits), and “Continuity Counter (4 bits)”.

また、MPEG TS Packetフォーマットは、TSPacketのHeaderに続いて、図3(c)に示す構成を有している。図3(c)の左側から示すように、「Adaptation field length」(8bits),「Discontinuity Indicator」(1bit),「Random Access Indicator」(1bit),「Elementary Stream Priority」(1bit),「Flags」,「Optional Adaptation Fields」,「Stuffing bytes 0xFF」,「Packet Payload(PES or PSI data) Start code 0x000001yy」の情報を含む。暗号化コンテンツ(映像情報、音声情報等)は、「Packet Payload(PES(Packetized Elementary Stream)or PSI(Program Specific Information) data) Start code 0x000001yy」に含まれる。   The MPEG TS Packet format has a configuration shown in FIG. 3C, following the header of the TSPacket. As shown from the left side of FIG. 3C, “Adaptation field length” (8 bits), “Discontinuity Indicator” (1 bit), “Random Access Indicator” (1 bit), “Elementary Stream Priority” (1 bit), “Flags” , “Optional Adaptation Fields”, “Stuffing bytes 0xFF”, and “Packet Payload (PES or PSI data) Start code 0x000001yy”. The encrypted content (video information, audio information, etc.) is included in “Packet Payload (PES (Packetized Elementary Stream) or PSI (Program Specific Information) data) Start code 0x000001yy”.

また、図3(c)に示した「Packet Payload」には、CIDは付与されない。つまり、PIDのみで、TSパケットを識別する。この「Packet Payload」が、コンテンツ鍵データにより暗号化される。なお、「Packet Payload」は、複数のエレメンタリーストリームにより構成され、それぞれのストリームには固有のPIDが付与される。CIDは、プログラム単位に付与される。従って、プログラムを構成する複数のエレメンタリーストリームは、同一のCIDに対応する。   In addition, no “CID” is assigned to “Packet Payload” shown in FIG. That is, the TS packet is identified only by the PID. This “Packet Payload” is encrypted with the content key data. “Packet Payload” is composed of a plurality of elementary streams, and each stream is given a unique PID. The CID is assigned to each program unit. Therefore, a plurality of elementary streams constituting the program correspond to the same CID.

また、上述した図3(c)の「Optional Adaptation Fields」は、図3(d)の左側から示すように「PCR」(42+6res),「OPCR(Original Clock Reference)」(42+6res),「Splice countdown」(8bits),「TS private data」(variable),「Adaptation field ext.」の情報を含む。   In addition, the “Optional Adaptation Fields” in FIG. 3C described above includes “PCR” (42 + 6res), “OPCR (Original Clock Reference)” (42 + 6res) as shown from the left side of FIG. , “Splice countdown” (8 bits), “TS private data” (variable), and “Adaptation field ext.”.

次に、図4を参照して、PATの構成を説明する。PATは、図4の左上から示すように、「Table Identifier '0x00'」(8bits),「Section syntax indicator "1"」(1bit),「Reserved future use」(1bit),「Reserved '11'」(2bits),「Section length」(12bits),「Transport stream identifier」(16bits),「Reserved "11"」(2bits),「Version number」(5bits),「Current next indicator」(1bit),「Section number」(8bits),「Last section number」(8bits),「Section number」(8bits),「Last section number」(8bits),「repeat」,「CRC(cyclic redundancy check)」(32bits)の情報を含む。   Next, the configuration of the PAT will be described with reference to FIG. As shown in the upper left of FIG. 4, the PAT is “Table Identifier '0x00'” (8 bits), “Section syntax indicator“ 1 ”” (1 bit), “Reserved future use” (1 bit), “Reserved '11'”. (2 bits), “Section length” (12 bits), “Transport stream identifier” (16 bits), “Reserved“ 11 ”” (2 bits), “Version number” (5 bits), “Current next indicator” (1 bit), “Section” "number" (8bits), "Last section number" (8bits), "Section number" (8bits), "Last section number" (8bits), "repeat", "CRC (cyclic redundancy check)" (32bits) Including.

ここで、例えば、図4に示す「Table Identifier '0x00'」は、PATのテーブルIDを示すものであり、「Transport stream identifier」は、当該PATが含まれるTSのIDを示すものである。また、「repeat」は、繰り返し行う処理を示しており、「Broadcasting program number identifier = "0"」(16bits),「Reserved "111"」(3bits),「Network PID "0x0010"」(13bits),「Broadcasting program number identifier <>"0"」(16bits),「Reserved "111"」(3bits),「Program map PID」(13bits)の情報を含む。ここで、「Network PID "0x0010"」は、NITのPIDを示すものであり、「Program map PID」は、PMTのPIDを示すものである。   Here, for example, “Table Identifier“ 0x00 ”” illustrated in FIG. 4 indicates the table ID of the PAT, and “Transport stream identifier” indicates the ID of the TS including the PAT. “Repeat” indicates processing to be repeated, and “Broadcasting program number identifier =“ 0 ”” (16 bits), “Reserved“ 111 ”” (3 bits), “Network PID“ 0x0010 ”” (13 bits), Includes information on “Broadcasting program number identifier <>“ 0 ”” (16 bits), “Reserved“ 111 ”” (3 bits), and “Program map PID” (13 bits). Here, “Network PID“ 0x0010 ”” indicates the PID of the NIT, and “Program map PID” indicates the PID of the PMT.

次に、図5を参照して、PMTの構成を説明する。PMTは、図5の左上から示すように、先頭TにTSのパケットヘッダを付加している。続いて、PMTは、「Table Identifier '0x02'」(8bits),「Section syntax indicator "1"」(1bit),「Reserved future use "0"」(1bit),「Reserved "11"」(2bits),「Section length」(12bits),「Transport stream identifier」(16bits),「Reserved "11"」(2bits),「Version number」(5bits),「Current next indicator」(1bit),「Section number」(8bits),「Last section number」(8bits),「Reserved "111"」(3bits),「PCR_PID」(13bits),「Reserved "1111"」(4bits),「Program information length」(12bits),「Descriptors field1」(8*Nbits),「repeat」,「CRC」(32bits)の情報を含む。   Next, the configuration of the PMT will be described with reference to FIG. As shown in the upper left of FIG. 5, the PMT adds a TS packet header to the head T. Subsequently, the PMT consists of “Table Identifier '0x02'” (8 bits), “Section syntax indicator“ 1 ”” (1 bit), “Reserved future use“ 0 ”” (1 bit), “Reserved“ 11 ”” (2 bits) , “Section length” (12 bits), “Transport stream identifier” (16 bits), “Reserved“ 11 ”” (2 bits), “Version number” (5 bits), “Current next indicator” (1 bit), “Section number” ( 8bits), "Last section number" (8bits), "Reserved" 111 "" (3bits), "PCR_PID" (13bits), "Reserved" 1111 "" (4bits), "Program information length" (12bits), "Descriptors It contains information on “field1” (8 * Nbits), “repeat”, and “CRC” (32bits).

ここで、例えば、図5に示す「Table Identifier '0x02'」は、PMTのテーブルIDを示し、「Transport stream identifier」は、当該PMTが含まれるTSのIDを示す。また、「repeat」は、繰り返し行う処理を示しており、「Stream type identifier」(8bits),「Reserved "111"」(3bits),「Elementary stream PID」(13bits),「Reserved "1111"」(4bits),「ES information length」,「Descriptors field2」(8*Nbits)の情報を含む。   Here, for example, “Table Identifier“ 0x02 ”” illustrated in FIG. 5 indicates the table ID of the PMT, and “Transport stream identifier” indicates the ID of the TS including the PMT. Further, “repeat” indicates a process to be repeated, and “Stream type identifier” (8 bits), “Reserved“ 111 ”” (3 bits), “Elementary stream PID” (13 bits), “Reserved“ 1111 ”” ( 4 bits), “ES information length”, and “Descriptors field 2” (8 * Nbits) information.

第1実施形態においては、CID付与部123が、「Descriptors field2」にCIDを記載する。これにより、PIDとCIDとを対応させることができる。   In the first embodiment, the CID providing unit 123 describes the CID in “Descriptors field 2”. Thereby, PID and CID can be matched.

(第1実施形態のコンテンツデータ生成動作)
次に、図6及び図7を参照して第1実施形態のコンテンツデータ生成動作について説明する。図6は、コンテンツデータCiがST形式で生成される場合を示したコンテンツデータ生成動作を示し、図7は、コンテンツデータCiがDL形式で生成される場合を示したコンテンツデータ生成動作を示す。
(Content data generation operation of the first embodiment)
Next, the content data generation operation of the first embodiment will be described with reference to FIG. 6 and FIG. FIG. 6 shows a content data generation operation in which the content data Ci is generated in the ST format, and FIG. 7 shows a content data generation operation in which the content data Ci is generated in the DL format.

はじめに、図6を参照して、コンテンツデータCiがST形式で生成される場合を説明する。図6に示すように、先ず、ユーザ端末30において、送受信部341は、I/O32に接続されたキーボード又はマウス等(図示略)からの入力を受け付け、ST形式によるコンテンツデータCiの配信をコンテンツ配信端末10に要求する(ステップS101)。   First, a case where content data Ci is generated in ST format will be described with reference to FIG. As shown in FIG. 6, first, in the user terminal 30, the transmission / reception unit 341 receives input from a keyboard or mouse (not shown) connected to the I / O 32, and distributes content data Ci in ST format as content. A request is made to the distribution terminal 10 (step S101).

続いて、コンテンツ配信サーバ10において、送信部122は、ユーザ端末30から要求されたコンテンツデータCiに対応する暗号化コンテンツデータEnc(Kci:Ci)をコンテンツデータDB111から読み出す(ステップS102)。次に、送信部122は、その暗号化コンテンツデータEnc(Kci:Ci)に対応するST用暗号化コンテンツ鍵データEnc(Kus:Kci)をユーザ端末30に送信するように鍵配信サーバ20に要求する(ステップS103)。そして、送信部122は、コンテンツ識別情報DB113から読み出した暗号化コンテンツデータEnc(Kci:Ci)に対応するCIDを読み出し、そのCIDと暗号化コンテンツデータEnc(Kci:Ci)をユーザ端末30にST形式で配信する(ステップS104)。   Subsequently, in the content distribution server 10, the transmission unit 122 reads out the encrypted content data Enc (Kci: Ci) corresponding to the content data Ci requested from the user terminal 30 from the content data DB 111 (step S102). Next, the transmission unit 122 requests the key distribution server 20 to transmit the ST encrypted content key data Enc (Kus: Kci) corresponding to the encrypted content data Enc (Kci: Ci) to the user terminal 30. (Step S103). Then, the transmission unit 122 reads out the CID corresponding to the encrypted content data Enc (Kci: Ci) read out from the content identification information DB 113, and sends the CID and encrypted content data Enc (Kci: Ci) to the user terminal 30. Distribute in the form (step S104).

暗号化部121は、映像信号、音声信号を符号化し、続いてES(Elementary Stream)とした後、PES(Packetized Elementary Stream)とする。暗号化部121は、PESとする際に、映像信号及び音声信号を暗号化する。また、暗号化部121は、提示タイミング、及び信号形式に基づきPSI(各種配列情報)を生成する。   The encryption unit 121 encodes a video signal and an audio signal, and subsequently converts the signal into an ES (Elementary Stream) and then a PES (Packetized Elementary Stream). The encryption unit 121 encrypts the video signal and the audio signal when the PES is used. Further, the encryption unit 121 generates PSI (various arrangement information) based on the presentation timing and the signal format.

そして、配信について具体的に説明すると、暗号化部121は、PES化した映像情報、PES化した音声情報、及びPSIを多重化して、スクランブルをかけて配信する。   The encryption unit 121 multiplexes the PES video information, the PES audio information, and the PSI, and distributes the scrambled data.

一方、鍵配信サーバ20において、送信部222は、コンテンツ鍵データDB211よりコンテンツ鍵データKciを読み出す(ステップS105)。続いて、送信部222は、コンテンツ鍵データKciをST用ユーザ鍵Kusで暗号化し、ST用暗号化コンテンツ鍵データEnc(Kus:Kci)を生成する(ステップS106)。ここで、ステップS106において生成されるST用暗号化コンテンツ鍵データEnc(Kus:Kci)は、使用規則(Usage Rule)を持たない型とする。そして、送信部222は、生成したST用暗号化コンテンツ鍵データEnc(Kus:Kci)をユーザ端末30に送信する(ステップS107)。   On the other hand, in the key distribution server 20, the transmission unit 222 reads the content key data Kci from the content key data DB 211 (step S105). Subsequently, the transmitting unit 222 encrypts the content key data Kci with the ST user key Kus, and generates ST encrypted content key data Enc (Kus: Kci) (step S106). Here, the encrypted content key data for ST Enc (Kus: Kci) generated in step S106 is assumed to have a type that does not have a usage rule. Then, the transmission unit 222 transmits the generated encrypted content key data for ST Enc (Kus: Kci) to the user terminal 30 (step S107).

次に、ユーザ端末30において、送受信部341は、ST用暗号化コンテンツ鍵データEnc(Kus:Kci)を受信する(ステップS108)。次に、暗号復号化部355は、ST用暗号化ユーザ鍵データEnc(Kmu:Kus)を読み出し(ステップS109)、メディア固有鍵データKmuにより復号化し、ST用ユーザ鍵データKusを生成する(ステップS110)。   Next, in the user terminal 30, the transmission / reception unit 341 receives ST encrypted content key data Enc (Kus: Kci) (step S108). Next, the encryption / decryption unit 355 reads the ST encrypted user key data Enc (Kmu: Kus) (step S109), decrypts it with the media unique key data Kmu, and generates the ST user key data Kus (step S109). S110).

続いて、暗号復号化部355は、生成したST用ユーザ鍵データKusによりST用暗号化コンテンツ鍵データEnc(Kus:Kci)を復号化し、コンテンツ鍵データKciを生成する(ステップS111)。そして、送受信部341は、暗号化コンテンツデータEnc(Kci:Ci)及びCIDをST形式にて受信し(ステップS112)、暗号化コンテンツデータEnc(Kci:Ci)をコンテンツ鍵データKciにより復号化し、コンテンツデータCiを生成する(ステップS113)。以上で、図6に示す一連の処理を終了する。   Subsequently, the encryption / decryption unit 355 decrypts the ST encrypted content key data Enc (Kus: Kci) using the generated ST user key data Kus, and generates content key data Kci (step S111). The transmission / reception unit 341 receives the encrypted content data Enc (Kci: Ci) and CID in the ST format (step S112), decrypts the encrypted content data Enc (Kci: Ci) with the content key data Kci, Content data Ci is generated (step S113). Thus, the series of processes shown in FIG.

ここで、ステップS112、及びステップS113の処理を具体的に説明する。先ず、送受信部341は、「PID=0」のTSパケットを取得する(PAT取得)。続いて、送受信部341は、PATを解析し、PMTを伝送するTSパケットのPIDを取得する。次に、送受信部341は、PMTを取得し、PMT解析、各プログラムを構成するビットストリームのPIDを取得する。そして、送受信部341は、PIDを選択して、メディアのTSパケットを取得する。   Here, the process of step S112 and step S113 is demonstrated concretely. First, the transmission / reception unit 341 acquires a TS packet with “PID = 0” (PAT acquisition). Subsequently, the transmission / reception unit 341 analyzes the PAT and acquires the PID of the TS packet that transmits the PMT. Next, the transmission / reception unit 341 acquires the PMT, performs PMT analysis, and acquires the PIDs of the bitstreams constituting each program. Then, the transmission / reception unit 341 selects a PID and acquires a media TS packet.

次に、暗号復号化部355は、先ず、受信したスクランブルがかかった情報を元のスクランブルのかかっていない情報に戻す。続いて、暗号復号化部355は、TS形式である暗号化コンテンツからPSIを抽出し、そのPSIに基づきパケットを選択する。そして、暗号復号化部355は、選択したパケットによりPESを取り出す。暗号復号化部355は、このPESを取り出す時点で、暗号化コンテンツの復号化を行う。続いて、暗号復号化部355は、取り出したPESをES化し、符号化し、最後に映像信号、及び音声信号に戻す。   Next, the encryption / decryption unit 355 first returns the received scrambled information to the original unscrambled information. Subsequently, the encryption / decryption unit 355 extracts the PSI from the encrypted content in the TS format, and selects a packet based on the PSI. Then, the encryption / decryption unit 355 extracts the PES using the selected packet. The encryption / decryption unit 355 decrypts the encrypted content when the PES is extracted. Subsequently, the encryption / decryption unit 355 converts the extracted PES into an ES, encodes it, and finally returns it to a video signal and an audio signal.

次に、図7を参照して暗号化コンテンツデータEnc(Kci:Ci)がDL形式で配信された場合を説明する。図7に示すように、先ず、ユーザ端末30において、送受信部341は、I/O32に接続されたキーボード又はマウス等からの入力を受け付け、DL形式によるコンテンツデータCiの配信をコンテンツ配信端末10に要求する(ステップS201)。   Next, the case where the encrypted content data Enc (Kci: Ci) is distributed in the DL format will be described with reference to FIG. As shown in FIG. 7, first, in the user terminal 30, the transmission / reception unit 341 receives input from a keyboard or mouse connected to the I / O 32 and distributes the content data Ci in DL format to the content distribution terminal 10. A request is made (step S201).

続いて、コンテンツ配信サーバ10において、送信部122は、ユーザ端末30から要求されたコンテンツデータCiに対応する暗号化コンテンツデータEnc(Kci:Ci)をコンテンツデータDB111から読み出す(ステップS202)。次に、送信部122は、その暗号化コンテンツデータEnc(Kci:Ci)に対応するDL用暗号化コンテンツ鍵データEnc(Kud:Kci)をユーザ端末30に送信するように鍵配信サーバ20に要求する(ステップS203)。そして、送信部122は、コンテンツ識別情報DB113から読み出した暗号化コンテンツデータEnc(Kci:Ci)に対応するCIDを読み出し、そのCIDと暗号化コンテンツデータEnc(Kci:Ci)をユーザ端末30にDL配信する(ステップS204)。   Subsequently, in the content distribution server 10, the transmission unit 122 reads out the encrypted content data Enc (Kci: Ci) corresponding to the content data Ci requested from the user terminal 30 from the content data DB 111 (step S202). Next, the transmission unit 122 requests the key distribution server 20 to transmit the DL encrypted content key data Enc (Kud: Kci) corresponding to the encrypted content data Enc (Kci: Ci) to the user terminal 30. (Step S203). Then, the transmission unit 122 reads the CID corresponding to the encrypted content data Enc (Kci: Ci) read from the content identification information DB 113, and DLs the CID and the encrypted content data Enc (Kci: Ci) to the user terminal 30. Distribute (step S204).

一方、鍵配信サーバ20において、送信部222は、コンテンツ鍵データDB211よりコンテンツ鍵データKciを読み出す(ステップS205)。続いて、送信部222は、コンテンツ鍵データKciをDL用ユーザ鍵Kudで暗号化し、DL用暗号化コンテンツ鍵データEnc(Kud:Kci)を生成する(ステップS206)。ここで、ステップS206において生成したDL用暗号化コンテンツ鍵データEnc(Kud:Kci)は、使用規則(Usage Rule)を有する型を使用する。DL用暗号化コンテンツ鍵データEnc(Kud:Kci)には、使用期間などが記載される。そして、送信部222は、生成したDL用暗号化コンテンツ鍵データEnc(Kud:Kci)をユーザ端末30に送信する(ステップS207)。   On the other hand, in the key distribution server 20, the transmission unit 222 reads the content key data Kci from the content key data DB 211 (step S205). Subsequently, the transmission unit 222 encrypts the content key data Kci with the DL user key Kud, and generates DL encrypted content key data Enc (Kud: Kci) (step S206). Here, the DL encrypted content key data Enc (Kud: Kci) generated in step S206 uses a type having a usage rule. In the DL encrypted content key data Enc (Kud: Kci), the usage period is described. Then, the transmission unit 222 transmits the generated DL encrypted content key data Enc (Kud: Kci) to the user terminal 30 (step S207).

次に、ユーザ端末30において、送受信部341は、DL用暗号化コンテンツ鍵データEnc(Kud:Kci)を受信する(ステップS208)。次に、暗号復号化部355は、DL用暗号化ユーザ鍵データEnc(Kmu:Kud)を読み出し(ステップS209)、メディア固有鍵データKmuにより復号化し、DL用ユーザ鍵データKudを生成する(ステップS210)。   Next, in the user terminal 30, the transmission / reception unit 341 receives the DL encrypted content key data Enc (Kud: Kci) (step S208). Next, the encryption / decryption unit 355 reads the DL encrypted user key data Enc (Kmu: Kud) (step S209), decrypts it with the media unique key data Kmu, and generates DL user key data Kud (step S209). S210).

続いて、暗号復号化部355は、生成したDL用ユーザ鍵データKudによりDL用暗号化コンテンツ鍵データEnc(Kud:Kci)を復号化し、コンテンツ鍵データKciを生成する(ステップS211)。そして、送受信部341は、暗号化コンテンツデータEnc(Kci:Ci)及びCIDをST形式にて受信する(ステップS212)。   Subsequently, the encryption / decryption unit 355 decrypts the DL encrypted content key data Enc (Kud: Kci) with the generated DL user key data Kud, and generates content key data Kci (step S211). Then, the transmitting / receiving unit 341 receives the encrypted content data Enc (Kci: Ci) and CID in the ST format (step S212).

続いて、DL用コンテンツ生成部342は、受信した暗号化コンテンツデータEnc(Kci:Ci)を、コンテンツ識別情報、メタ情報、暗号化コンテンツデータの内容(映像、音声等)に分離する(ステップS213)。続いて、DL用コンテンツ生成部342は、ST形式のコンテンツデータのCIDからDL形式のコンテンツデータのCIDを、予め定められた生成則に基づき生成する(ステップS214)。そして、DL用コンテンツ生成部343は、DL形式のコンテンツのCID、メタ情報、暗号化コンテンツデータの内容(映像、音声等)によりDL形式の暗号化コンテンツデータEnc(Kci:Ci)を生成する(ステップS215)。   Subsequently, the DL content generation unit 342 separates the received encrypted content data Enc (Kci: Ci) into content identification information, meta information, and the content (video, audio, etc.) of the encrypted content data (step S213). ). Subsequently, the DL content generation unit 342 generates the CID of the DL format content data from the CID of the ST format data based on a predetermined generation rule (step S214). Then, the DL content generation unit 343 generates DL-format encrypted content data Enc (Kci: Ci) based on the CID of the DL-format content, meta information, and the contents (video, audio, etc.) of the encrypted content data ( Step S215).

そして、暗号復号化部355は、生成したDL形式の暗号化コンテンツデータEnc(Kci:Ci)をコンテンツ鍵データKciにより復号化し、コンテンツデータCiを生成する(ステップS216)。   Then, the encryption / decryption unit 355 decrypts the generated DL-format encrypted content data Enc (Kci: Ci) with the content key data Kci to generate content data Ci (step S216).

このような動作によれば、コンテンツ配信サーバ10は、各暗号化コンテンツEnc(Kci:Ci)に対応するコンテンツ鍵データをさらに、ST用とDL用に異なる鍵で暗号化して、ユーザ端末30に送信することができる。つまり、ユーザ端末30毎に配信されるコンテンツデータの形式に応じて、ユーザ端末30によるコンテンツデータの視聴を制限することができる。例えば、コンテンツ配信サーバ10の管理者は、ST形式のコンテンツデータとDL形式のコンテンツデータとに異なる設定料金を設けて、配信することができる。   According to such an operation, the content distribution server 10 further encrypts the content key data corresponding to each encrypted content Enc (Kci: Ci) with different keys for ST and DL, and sends them to the user terminal 30. Can be sent. That is, viewing of content data by the user terminal 30 can be restricted according to the format of content data distributed to each user terminal 30. For example, the administrator of the content distribution server 10 can distribute the ST format content data and the DL format content data with different set charges.

また、上記のような動作によれば、ST形式で配信される暗号化コンテンツデータEnc(Kci:Ci)であっても、ユーザ端末30においてDL形式で保存することができる。つまり、ユーザは、ユーザ端末30を用いてST形式で視聴したコンテンツを、再度、DL用ユーザ鍵データKudで暗号化したDL形式のコンテンツデータとして保存した後、好きな時間に視聴することができる。   Further, according to the operation as described above, even the encrypted content data Enc (Kci: Ci) distributed in the ST format can be stored in the DL format in the user terminal 30. That is, the user can view the content viewed in the ST format using the user terminal 30 again as DL format content data encrypted with the DL user key data Kud, and then view the content at any time. .

[第2実施形態]
(第2実施形態のコンテンツ生成動作)
次に、図8を参照して第2実施形態のコンテンツ配信システムについて説明する。第2実施形態に係るコンテンツ配信システムは、ユーザ端末30におけるDL形式によるコンテンツデータCiの生成動作において第1実施形態と異なる。なお、第2実施形態にかかるコンテンツ配信システムの構成、及びST形式によるコンテンツデータCiの生成動作は、第1実施形態と同一であるので、その説明を省略する。
[Second Embodiment]
(Content generation operation of the second embodiment)
Next, a content distribution system according to the second embodiment will be described with reference to FIG. The content distribution system according to the second embodiment is different from the first embodiment in the operation of generating content data Ci in the DL format in the user terminal 30. Note that the configuration of the content distribution system according to the second embodiment and the generation operation of the content data Ci in the ST format are the same as those in the first embodiment, and thus description thereof is omitted.

図8において、ステップS301〜ステップS315の処理は、第1実施形態におけるDL形式のコンテンツ生成動作(ステップS201〜ステップS215)と同様の処理を示す。よって、ステップS301〜ステップS315の処理の説明は、省略する。   In FIG. 8, the processing from step S301 to step S315 shows the same processing as the DL format content generation operation (step S201 to step S215) in the first embodiment. Therefore, description of the process of step S301-step S315 is abbreviate | omitted.

ステップS315に続き、コンテンツ配信サーバ10において、DL用コンテンツ生成部124は、TSパケットとして受信された暗号化コンテンツデータEnc(Kci:Ci)をコンテンツ鍵データKciにより復号化し、コンテンツデータCiを生成する(ステップS316)。そして、図9に示すように、暗号復号化部355は、復号化されたコンテンツデータCiの「Payload(PES)」及び「TS Header」をまとめて再度、コンテンツ鍵データKci’により暗号化し、暗号化コンテンツデータEnc(Kci’:Ci+ヘッダ)を生成する(ステップS317)。   Subsequent to step S315, in the content distribution server 10, the DL content generation unit 124 decrypts the encrypted content data Enc (Kci: Ci) received as the TS packet with the content key data Kci, and generates content data Ci. (Step S316). Then, as shown in FIG. 9, the encryption / decryption unit 355 collectively encrypts “Payload (PES)” and “TS Header” of the decrypted content data Ci with the content key data Kci ′, Content data Enc (Kci ′: Ci + header) is generated (step S317).

つまり、上記ステップS316及びステップS317の処理は、図9に示すように、「Payload(PES)」のみが暗号化されていたもの(暗号化領域[1])を、「Payload(PES)」及び「TS Header」をまとめて暗号化したもの(暗号化領域[2])に変換する処理である。   That is, in the processing of step S316 and step S317, as shown in FIG. 9, only “Payload (PES)” is encrypted (encrypted area [1]), “Payload (PES)” and This is a process of converting “TS Header” into an encrypted one (encrypted area [2]).

上記のような動作によれば、例えば、SDカード等の保存規格に合わせて暗号化コンテンツデータEnc(Kci’:Ci+ヘッダ)を格納することができる。   According to the above operation, for example, encrypted content data Enc (Kci ′: Ci + header) can be stored in accordance with a storage standard such as an SD card.

[第3実施形態]
次に、図10及び図11を参照して、本発明の第3実施形態に係るコンテンツ配信システムについて説明する。図10は、第3実施形態に係るコンテンツ配信システムの概略構成を示す図であり、図11は、第3実施形態におけるDL形式のコンテンツ生成動作を説明するフローチャートである。
[Third embodiment]
Next, a content distribution system according to a third embodiment of the present invention will be described with reference to FIGS. FIG. 10 is a diagram illustrating a schematic configuration of a content distribution system according to the third embodiment, and FIG. 11 is a flowchart illustrating a DL content generation operation according to the third embodiment.

(第3実施形態のコンテンツ配信システムの構成)
先ず、図10を参照して、第3実施形態のコンテンツ配信システムの構成について説明する。図10に示すように、第3実施形態に係るコンテンツ配信システムは、コンテンツ配信サーバ10’の制御部12’、及びユーザ端末30’の制御部34’の構成が、第1及び第2実施形態と異なる。その他、第3実施形態のコンテンツ配信システムの構成は、第1実施形態及び第2実施形態と同様であるので、同一符号を付し、その説明を省略する。
(Configuration of Content Distribution System of Third Embodiment)
First, the configuration of the content distribution system according to the third embodiment will be described with reference to FIG. As shown in FIG. 10, in the content distribution system according to the third embodiment, the configurations of the control unit 12 ′ of the content distribution server 10 ′ and the control unit 34 ′ of the user terminal 30 ′ are the first and second embodiments. And different. In addition, since the structure of the content delivery system of 3rd Embodiment is the same as that of 1st Embodiment and 2nd Embodiment, it attaches | subjects the same code | symbol and abbreviate | omits the description.

コンテンツ配信サーバ10’の制御部12’は、第1及び第2実施形態の制御部12にDL用コンテンツ生成部124を加えたものである。DL用コンテンツ生成部124は、ST形式の暗号化コンテンツに基づきDL形式の暗号化コンテンツデータを生成する。   The control unit 12 ′ of the content distribution server 10 ′ is obtained by adding a DL content generation unit 124 to the control unit 12 of the first and second embodiments. The DL content generation unit 124 generates DL-format encrypted content data based on the ST-format encrypted content.

ユーザ端末30’は、第1実施形態のDL用コンテンツ生成部342を省略した構成を有する。   The user terminal 30 ′ has a configuration in which the DL content generation unit 342 of the first embodiment is omitted.

(第3実施形態のコンテンツデータ生成動作)
次に、図11を参照して、第3実施形態におけるDL形式のコンテンツデータ生成動作について説明する。図11に示すように、第3実施形態のステップS401〜ステップS403は、第1実施形態のステップS201〜ステップS203と同一である。また、第3実施形態のステップS408〜ステップS414は、第1実施形態のステップS205〜ステップS211と同一である。よって、第3実施形態のステップS401〜ステップS403、及びステップS408〜ステップS414の処理の説明は省略する。
(Content data generation operation of the third embodiment)
Next, the DL format content data generation operation in the third embodiment will be described with reference to FIG. As shown in FIG. 11, steps S401 to S403 in the third embodiment are the same as steps S201 to S203 in the first embodiment. Further, Steps S408 to S414 of the third embodiment are the same as Steps S205 to S211 of the first embodiment. Therefore, description of the process of step S401 to step S403 and step S408 to step S414 of the third embodiment is omitted.

第3実施形態のステップS403に続き、コンテンツ配信サーバ10’においてDL用コンテンツ生成部124は、ST形式の暗号化コンテンツデータEnc(Kci:Ci)を、コンテンツ識別情報、メタ情報、暗号化コンテンツデータの内容(映像、音声等)に分離する(ステップS404)。続いて、DL用コンテンツ生成部124は、ST形式のコンテンツデータCiのCIDからDL形式のコンテンツデータのCIDを、予め定められた生成則に基づき生成する(ステップS405)。そして、DL用コンテンツ生成部124は、DL形式のコンテンツのCID、メタ情報、暗号化コンテンツデータの内容(映像、音声等)によりDL形式の暗号化コンテンツデータEnc(Kci:Ci)を生成し(ステップS406)、ユーザ端末30’に送信する(ステップS407)。   Subsequent to step S403 of the third embodiment, in the content distribution server 10 ′, the DL content generation unit 124 converts the ST-format encrypted content data Enc (Kci: Ci) into content identification information, meta information, and encrypted content data. (Step S404). Subsequently, the DL content generation unit 124 generates the CID of the DL format content data from the CID of the ST format data Ci based on a predetermined generation rule (step S405). Then, the DL content generation unit 124 generates DL-format encrypted content data Enc (Kci: Ci) based on the CID of the DL-format content, meta information, and the contents (video, audio, etc.) of the encrypted content data ( Step S406), and transmits it to the user terminal 30 ′ (step S407).

第3実施形態のステップS414に続き、ユーザ端末30’において送受信部341は、DL形式の暗号化コンテンツデータEnc(Kci:Ci)を受信する(ステップS415)。そして、送受信部341は、暗号化コンテンツデータEnc(Kci:Ci)をコンテンツ鍵データKciにより復号化し、コンテンツデータCiを生成する(ステップS416)。なお、DL用コンテンツ生成部124は、ステップS404〜ステップS406の処理にて生成されたDL形式の暗号化コンテンツデータEnc(Kci:Ci)、及び当該DL形式のコンテンツデータCiのCIDをコンテンツデータDB111に格納する。   Subsequent to step S414 of the third embodiment, in the user terminal 30 ', the transmission / reception unit 341 receives the encrypted content data Enc (Kci: Ci) in DL format (step S415). Then, the transmission / reception unit 341 decrypts the encrypted content data Enc (Kci: Ci) with the content key data Kci to generate content data Ci (step S416). Note that the DL content generation unit 124 receives the DL-format encrypted content data Enc (Kci: Ci) generated in the processes of Steps S404 to S406 and the CID of the DL-format content data Ci as the content data DB 111. To store.

上記のような動作によれば、コンテンツ配信サーバ10’は、ST形式のコンテンツデータ配信と並列してDL形式のコンテンツデータCiを生成することができる。例えば、コンテンツ配信サーバ10’は、Live中継等を生放送するとともに、DL形式のコンテンツデータCiを生成する等が可能である。   According to the operation as described above, the content distribution server 10 ′ can generate DL-format content data Ci in parallel with the ST-format content data distribution. For example, the content distribution server 10 ′ can broadcast live broadcasts and the like, and can generate DL-format content data Ci.

[第4実施形態]
次に、図12を参照して本発明の第4実施形態に係るコンテンツ配信システムについて説明する。
[Fourth Embodiment]
Next, a content distribution system according to a fourth embodiment of the present invention will be described with reference to FIG.

図12に示すように、第4実施形態に係るコンテンツ配信システムにおいては、ユーザ端末30’’の制御部34’’の構成が、第3実施形態と異なる。その他、第4実施形態のコンテンツ配信システムの構成は、第3実施形態と同様であるので、同一符号を付し、その説明を省略する。   As shown in FIG. 12, in the content distribution system according to the fourth embodiment, the configuration of the control unit 34 "of the user terminal 30" is different from that of the third embodiment. In addition, since the structure of the content delivery system of 4th Embodiment is the same as that of 3rd Embodiment, it attaches | subjects the same code | symbol and abbreviate | omits the description.

制御部34’’は、第3実施形態の制御部34’の構成に電子透かし重畳部343を加えた構成を有する。   The control unit 34 ″ has a configuration obtained by adding a digital watermark superimposing unit 343 to the configuration of the control unit 34 ′ of the third embodiment.

上述した第1〜第3実施形態において、いずれの場合も最終的に復号化を行い、平文のコンテンツデータCiを生成する。第3実施形態のユーザ端末30’’において、電子透かし重畳部343は、各ユーザ毎に定められたユーザID(個体識別情報)に基づきコンテンツデータCiに電子透かしを重畳し出力する。   In any of the first to third embodiments described above, decryption is finally performed in any case, and plaintext content data Ci is generated. In the user terminal 30 ″ of the third embodiment, the digital watermark superimposing unit 343 superimposes and outputs the digital watermark on the content data Ci based on the user ID (individual identification information) determined for each user.

このように平文のコンテンツデータCiに電子透かしを重畳して出力することにより、コンテンツデータCiのコピーを防ぎ、著作権保護を図ることができる。なお、電子透かし重畳部343は、DL用ユーザ鍵Kud又はST用ユーザ鍵Kusの識別情報に基づきコンテンツデータCiに電子透かしを重畳し出力する構成であってもよい。また、電子透かし重畳部343は、コンテンツデータCiと共にCIDに電子透かしを重畳し出力する構成としてもよい。   In this way, by superimposing the digital watermark on the plaintext content data Ci and outputting it, it is possible to prevent copying of the content data Ci and protect the copyright. The digital watermark superimposing unit 343 may be configured to superimpose the digital watermark on the content data Ci based on the identification information of the DL user key Kud or the ST user key Kus and output the result. In addition, the digital watermark superimposing unit 343 may be configured to superimpose the digital watermark on the CID together with the content data Ci and output it.

以上、発明の実施形態を説明したが、本発明はこれらに限定されるものではなく、発明の趣旨を逸脱しない範囲内において種々の変更、追加、置換等が可能である。例えば、上記実施形態においては、ユーザ端末30が、コンテンツを要求する都度、鍵配信サーバ20からST用暗号化コンテンツ鍵データEnc(Kus:Kci)、又はDL用暗号化コンテンツ鍵データEnc(Kud:Kci)を受信する構成である。これとは異なり、ユーザ端末30は、コンテンツデータCiを要求する前に、予め鍵配信サーバ20からST用暗号化コンテンツ鍵データEnc(Kus:Kci)、又はDL用暗号化コンテンツ鍵データEnc(Kud:Kci)を受信する構成であってもよい。   As mentioned above, although embodiment of invention was described, this invention is not limited to these, A various change, addition, substitution, etc. are possible within the range which does not deviate from the meaning of invention. For example, in the above embodiment, each time the user terminal 30 requests content, the encrypted content key data Enc for ST (Kus: Kci) or the encrypted content key data for DL Enc (Kud: Kud: Kci) is received. In contrast to this, before requesting the content data Ci, the user terminal 30 previously stores the ST encrypted content key data Enc (Kus: Kci) or the DL encrypted content key data Enc (Kud) from the key distribution server 20. : Kci) may be received.

本発明の第1実施形態に係るコンテンツ配信システムの概略図である。1 is a schematic diagram of a content distribution system according to a first embodiment of the present invention. TS形式の階層を示す図である。It is a figure which shows the hierarchy of TS format. MPEG TS Packetフォーマットの構成を示す図である。It is a figure which shows the structure of an MPEG TS Packet format. PATの構成を示す図である。It is a figure which shows the structure of PAT. PMTの構成を示す図である。It is a figure which shows the structure of PMT. コンテンツデータをST形式で生成する第1実施形態のコンテンツ生成動作を示すフローチャートである。It is a flowchart which shows the content production | generation operation | movement of 1st Embodiment which produces | generates content data in ST format. コンテンツデータをDL形式で生成する第1実施形態のコンテンツ生成動作を示すフローチャートである。It is a flowchart which shows the content production | generation operation | movement of 1st Embodiment which produces | generates content data in DL format. コンテンツデータをDL形式で生成する第2実施形態のコンテンツ配信動作を示すフローチャートである。It is a flowchart which shows the content delivery operation | movement of 2nd Embodiment which produces | generates content data in DL format. 図8のステップS316及びステップS317における暗号化を行う領域を示す図である。It is a figure which shows the area | region which performs encryption in step S316 and step S317 of FIG. 本発明の第3実施形態に係るコンテンツ配信システムの概略図である。It is the schematic of the content delivery system which concerns on 3rd Embodiment of this invention. コンテンツデータをDL形式で生成する第3実施形態のコンテンツ生成動作を示すフローチャートである。It is a flowchart which shows the content production | generation operation | movement of 3rd Embodiment which produces | generates content data in DL format. 本発明の第4実施形態に係るコンテンツ配信システムの概略図である。It is the schematic of the content delivery system which concerns on 4th Embodiment of this invention. MQbic(登録商標)において採用されている暗号化二重鍵方式の一例を説明する図である。It is a figure explaining an example of the encryption double key system employ | adopted in MQbic (trademark).

符号の説明Explanation of symbols

10,10’…コンテンツ配信サーバ、11…記憶部、111…コンテンツデータDB、112…コンテンツメタデータDB、113…CIDDB、12、12’…制御部、121…暗号化部、122…送信部、123…CID付与部、124…DL用コンテンツ生成部、20…鍵配信サーバ、21…記憶部、211…マスターコンテンツ鍵データDB、212…ユーザデータDB、22…制御部、221…暗号化部、222…送信部、30,30’ ,30’’…ユーザ端末、31…表示制御部、32…入出力(I/O)部、33…RAM、34、34’、34’’…制御部、341…送受信部、342…DL用コンテンツ生成部、343…電子透かし重畳部、35…記憶部、355…暗号復号化部。   DESCRIPTION OF SYMBOLS 10,10 '... Content delivery server, 11 ... Memory | storage part, 111 ... Content data DB, 112 ... Content metadata DB, 113 ... CIDDB, 12, 12' ... Control part, 121 ... Encryption part, 122 ... Transmission part, 123: CID giving unit, 124 ... DL content generation unit, 20 ... key distribution server, 21 ... storage unit, 211 ... master content key data DB, 212 ... user data DB, 22 ... control unit, 221 ... encryption unit, 222: Transmitter, 30, 30 ', 30' '... User terminal, 31 ... Display controller, 32 ... Input / output (I / O) unit, 33 ... RAM, 34, 34', 34 '' ... Controller, 341 ... Transmission / reception unit, 342 ... DL content generation unit, 343 ... Digital watermark superimposition unit, 35 ... Storage unit, 355 ... Encryption / decryption unit.

Claims (13)

ユーザが保持するユーザ端末と、当該ユーザ端末からのコンテンツデータの要求に伴い前記コンテンツデータをコンテンツ鍵データで暗号化してなる暗号化コンテンツデータを配信するコンテンツ配信サーバと、前記暗号化コンテンツデータを復号化する前記コンテンツ鍵データを前記ユーザ端末に配信する鍵配信サーバとを有するコンテンツ配信システムにおいて、
前記コンテンツ配信サーバは、コンテンツデータ毎に異なるコンテンツ鍵データにより暗号化された前記暗号化コンテンツデータを前記ユーザ端末に送信する第1送信部を備え、
前記鍵配信サーバは、
第1の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第1ユーザ鍵データにより暗号化し第1暗号化コンテンツ鍵データを生成すると共に、第2の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第2ユーザ鍵データにより暗号化し第2暗号化コンテンツ鍵データを生成する暗号化部と、
前記第1暗号化コンテンツ鍵データ、又は前記第2暗号化コンテンツ鍵データを前記ユーザ端末に送信する第2送信部と
を備え、
前記ユーザ端末は、
受信した前記第1暗号化コンテンツ鍵データを前記第1ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第1の形式をもつ前記コンテンツデータを生成すると共に、受信した前記第2暗号化コンテンツ鍵データを前記第2ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第2の形式をもつ前記コンテンツデータを生成する復号化部
を備えることを特徴とするコンテンツ配信システム。
A user terminal held by a user, a content distribution server that distributes encrypted content data obtained by encrypting the content data with content key data in response to a request for content data from the user terminal, and decrypting the encrypted content data In a content distribution system having a key distribution server for distributing the content key data to be converted to the user terminal,
The content distribution server includes a first transmission unit that transmits the encrypted content data encrypted with content key data different for each content data to the user terminal,
The key distribution server
The content key data corresponding to the encrypted content data having the first format is encrypted with different first user key data for each user to generate first encrypted content key data, and the second format has the second format An encryption unit that encrypts the content key data corresponding to the encrypted content data with second user key data different for each user to generate second encrypted content key data;
A second transmission unit that transmits the first encrypted content key data or the second encrypted content key data to the user terminal;
The user terminal is
The received first encrypted content key data is decrypted with the first user key data to generate the content key data, and the encrypted content data is decrypted with the generated content key data to have the first format. Generate the content data, decrypt the received second encrypted content key data with the second user key data, generate the content key data, and decrypt the encrypted content data with the generated content key data A content distribution system comprising: a decrypting unit configured to generate the content data having the second format.
前記第1暗号化コンテンツ鍵データに基づき復号化される前記暗号化コンテンツデータに含まれるコンテンツ識別情報は、前記第2暗号化コンテンツ鍵データに基づき復号化される前記暗号化コンテンツデータに含まれるコンテンツ識別情報と異なる
ことを特徴とする請求項1記載のコンテンツ配信システム。
Content identification information included in the encrypted content data decrypted based on the first encrypted content key data is content included in the encrypted content data decrypted based on the second encrypted content key data. The content distribution system according to claim 1, wherein the content distribution system is different from the identification information.
前記コンテンツ配信サーバは、
前記第1送信部にて、前記第1暗号化コンテンツ鍵データに基づき暗号化された前記暗号化コンテンツデータをストリーミング形式で送信し、
前記第1送信部にて、前記第2暗号化コンテンツ鍵データに基づき暗号化された前記暗号化コンテンツデータをダウンロード形式で送信する
ことを特徴とする請求項1又は請求項2記載のコンテンツ配信システム。
The content distribution server is
In the first transmitting unit, the encrypted content data encrypted based on the first encrypted content key data is transmitted in a streaming format,
The content distribution system according to claim 1 or 2, wherein the first transmission unit transmits the encrypted content data encrypted based on the second encrypted content key data in a download format. .
前記コンテンツ配信サーバは、
前記ストリーミング形式の暗号化コンテンツデータを用いてダウンロード形式の暗号化コンテンツデータを生成し、当該生成したダウンロード形式の暗号化コンテンツデータにコンテンツ識別情報を付加する第1ダウンロード用コンテンツ生成部
を備えることを特徴とする請求項3記載のコンテンツ配信システム。
The content distribution server is
A first download content generating unit that generates encrypted content data in a download format using the encrypted content data in the streaming format and adds content identification information to the generated encrypted content data in the download format; The content distribution system according to claim 3, wherein:
前記コンテンツ配信サーバは、
前記第1送信部にて、前記第1暗号化コンテンツ鍵データに基づき暗号化された前記暗号化コンテンツデータをストリーミング形式で送信し、
前記ユーザ端末は、
前記ストリーミング形式の暗号化コンテンツデータを蓄積し、ダウンロード形式の暗号化コンテンツデータを生成する第2ダウンロード用コンテンツ生成部
を備えることを特徴とする請求項1又は請求項2記載のコンテンツ配信システム。
The content distribution server is
In the first transmitting unit, the encrypted content data encrypted based on the first encrypted content key data is transmitted in a streaming format,
The user terminal is
The content distribution system according to claim 1, further comprising: a second download content generation unit configured to accumulate the encrypted content data in the streaming format and generate the encrypted content data in the download format.
前記ストリーミング形式は、Transport Stream(TS)形式である
ことを特徴とする請求項1乃至請求項3記載のコンテンツ配信システム。
The content distribution system according to claim 1, wherein the streaming format is a Transport Stream (TS) format.
前記コンテンツ識別情報と前記TS形式の情報に含まれるPacket Identifier(PID)との対応を示すプログラムマップテーブル(PMT)を前記TS形式のストリーミングに多重する
ことを特徴とする請求項6記載のコンテンツ配信システム。
The content distribution according to claim 6, wherein a program map table (PMT) indicating a correspondence between the content identification information and a packet identifier (PID) included in the information in the TS format is multiplexed with the streaming in the TS format. system.
前記ユーザ端末は、
前記復号化部にて復号化されたコンテンツデータを、再びTSヘッダと共に暗号化する再暗号化部を
備えることを特徴とする請求項6又は請求項7記載のコンテンツ配信システム。
The user terminal is
The content distribution system according to claim 6 or 7, further comprising a re-encryption unit that encrypts the content data decrypted by the decryption unit together with the TS header.
前記ユーザ端末は、
復号されたコンテンツに個体識別情報に基づき電子透かしを重畳して出力する電子透かし重畳部
を備えることを特徴とする請求項1乃至請求項8のいずれか1項記載のコンテンツ配信システム。
The user terminal is
The content distribution system according to any one of claims 1 to 8, further comprising: a digital watermark superimposing unit that superimposes and outputs a digital watermark on the decrypted content based on the individual identification information.
前記電子透かし重畳部は、前記コンテンツ識別情報に個体識別情報に基づき前記電子透かしを重畳する
ことを特徴とする請求項9記載のコンテンツ配信システム。
The content distribution system according to claim 9, wherein the digital watermark superimposing unit superimposes the digital watermark on the content identification information based on individual identification information.
前記鍵配信サーバは、
前記暗号化コンテンツデータが送信される前に、前記第1暗号化コンテンツ鍵データ又は前記第2暗号化コンテンツ鍵データを前記ユーザ端末に送信する
ことを特徴とする請求項1乃至請求項10のいずれか1項記載のコンテンツ配信システム。
The key distribution server
The first encrypted content key data or the second encrypted content key data is transmitted to the user terminal before the encrypted content data is transmitted. The content distribution system according to claim 1.
前記鍵配信サーバは、
前記暗号化コンテンツデータが送信される都度、前記第1暗号化コンテンツ鍵データ又は前記第2暗号化コンテンツ鍵データを前記ユーザ端末に送信する
ことを特徴とする請求項1乃至請求項10のいずれか1項記載のコンテンツ配信システム。
The key distribution server
11. The first encrypted content key data or the second encrypted content key data is transmitted to the user terminal every time the encrypted content data is transmitted. 11. The content distribution system according to item 1.
ユーザが保持するユーザ端末からの要求に伴い暗号化コンテンツを配信するコンテンツ配信方法において、
コンテンツデータ毎に異なるコンテンツ鍵データにより暗号化された前記暗号化コンテンツデータを前記ユーザ端末に送信する第1送信ステップと、
第1の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第1ユーザ鍵データにより暗号化し第1暗号化コンテンツ鍵データを生成する、或いは、第2の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第2ユーザ鍵データにより暗号化し第2暗号化コンテンツ鍵データを生成する暗号化ステップと、
前記第1暗号化コンテンツ鍵データ、又は前記第2暗号化コンテンツ鍵データを前記ユーザ端末に送信する第2送信ステップと、
受信した前記第1暗号化コンテンツ鍵データを前記第1ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第1の形式をもつ前記コンテンツデータを生成する、或いは、受信した前記第2暗号化コンテンツ鍵データを前記第2ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第2の形式をもつ前記コンテンツデータを生成する復号化ステップと
を備えることを特徴とするコンテンツ配信方法。
In a content distribution method for distributing encrypted content in response to a request from a user terminal held by a user,
A first transmission step of transmitting the encrypted content data encrypted with different content key data for each content data to the user terminal;
The content key data corresponding to the encrypted content data having the first format is encrypted with the first user key data different for each user to generate the first encrypted content key data, or has the second format An encryption step of encrypting the content key data corresponding to the encrypted content data with second user key data different for each user to generate second encrypted content key data;
A second transmission step of transmitting the first encrypted content key data or the second encrypted content key data to the user terminal;
The received first encrypted content key data is decrypted with the first user key data to generate the content key data, and the encrypted content data is decrypted with the generated content key data to have the first format. The content data is generated, or the received second encrypted content key data is decrypted with the second user key data to generate the content key data, and the encrypted content data is generated with the generated content key data. A content distribution method comprising: a decrypting step of decrypting and generating the content data having the second format.
JP2007022017A 2007-01-31 2007-01-31 Content distribution system and method Pending JP2008187691A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007022017A JP2008187691A (en) 2007-01-31 2007-01-31 Content distribution system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007022017A JP2008187691A (en) 2007-01-31 2007-01-31 Content distribution system and method

Publications (1)

Publication Number Publication Date
JP2008187691A true JP2008187691A (en) 2008-08-14

Family

ID=39730396

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007022017A Pending JP2008187691A (en) 2007-01-31 2007-01-31 Content distribution system and method

Country Status (1)

Country Link
JP (1) JP2008187691A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015063933A1 (en) * 2013-10-31 2015-05-07 株式会社 東芝 Content playback device, content playback method, and content playback system
US20170201792A1 (en) 2012-09-29 2017-07-13 Intel Corporation Dynamic Media Content Output For Mobile Devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005160032A (en) * 2003-11-07 2005-06-16 Matsushita Electric Ind Co Ltd Content reproduction control system, server apparatus, terminal apparatus and content reproduction control method
JP2006041737A (en) * 2004-07-23 2006-02-09 Toshiba Corp Contents utilizing method and program
JP2006042237A (en) * 2004-07-30 2006-02-09 Toshiba Corp Storage medium processing method, storage medium processing apparatus, and program
JP2006254204A (en) * 2005-03-11 2006-09-21 Toshiba Corp Content regenerating system, device, and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005160032A (en) * 2003-11-07 2005-06-16 Matsushita Electric Ind Co Ltd Content reproduction control system, server apparatus, terminal apparatus and content reproduction control method
JP2006041737A (en) * 2004-07-23 2006-02-09 Toshiba Corp Contents utilizing method and program
JP2006042237A (en) * 2004-07-30 2006-02-09 Toshiba Corp Storage medium processing method, storage medium processing apparatus, and program
JP2006254204A (en) * 2005-03-11 2006-09-21 Toshiba Corp Content regenerating system, device, and program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170201792A1 (en) 2012-09-29 2017-07-13 Intel Corporation Dynamic Media Content Output For Mobile Devices
JP2017143527A (en) * 2012-09-29 2017-08-17 インテル・コーポレーション Mobile device, method, program for dynamic medium content, computer readable storage medium, medium content provider and system
US10237611B2 (en) 2012-09-29 2019-03-19 Intel Corporation Dynamic media content output for mobile devices
US10299000B2 (en) 2012-09-29 2019-05-21 Intel Corporation Dynamic media content output for mobile devices
US10848822B2 (en) 2012-09-29 2020-11-24 Intel Corporation Dynamic media content output for mobile devices
US11388475B2 (en) 2012-09-29 2022-07-12 Intel Corporation Methods and systems for dynamic media content output for mobile devices
WO2015063933A1 (en) * 2013-10-31 2015-05-07 株式会社 東芝 Content playback device, content playback method, and content playback system

Similar Documents

Publication Publication Date Title
JP6592569B2 (en) Transmitter and receiver
US7356147B2 (en) Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US20060287956A1 (en) System and method for time based digital content access
KR20060064469A (en) Apparatus and method for protecting multicast streamed motion picture files
KR20160026857A (en) Methods, information providing system, and reception apparatus for protecting content
WO2007022038A2 (en) Protecting elementary stream content
KR20100089228A (en) Method and apparatus for encrypting transport stream of multimedia content, method and apparatus for descrypting transport stream of multimedia content
TW201123890A (en) Methods and apparatus for securing communications between a decryption device and a television receiver
US20080298580A1 (en) Content delivery server and content delivery system
JP6596131B2 (en) Transmitting apparatus, receiving apparatus and conditional access system
JP2008092432A (en) Method for transmitting digital contents and receiver
JP4907969B2 (en) Digital content transmission method, digital content transmission device, and digital content reception device
JP6090972B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM
WO2015034020A1 (en) Transmission device, reception device, limited reception system, and limited reception method
JP2008187691A (en) Content distribution system and method
JP2016116065A (en) Receiver, transmitter, and method for receiving content
JP2020178185A (en) Content distribution device, mobile terminal, receiving device, and program thereof
JP6596130B2 (en) Transmitting apparatus, receiving apparatus and conditional access system
JP2001292432A (en) Limited reception control system
JP2018191319A (en) Transmission device, reception device, and limited reception system
JP2018191316A (en) Transmission device, reception device and limited reception system
JP2014033281A (en) Encryption apparatus, decryption apparatus, encryption program and decryption program
JP2010041433A (en) Broadcast system, management apparatus, broadcast receiver and restricted receiving device
WO2010023713A1 (en) Contents transmission/reception system, contents receiver and contents transmission/reception method
JP2016192700A (en) Distribution device, distribution system, distribution method, electronic apparatus, broadcasting apparatus and reception program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111227

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120313