JP2008187691A - Content distribution system and method - Google Patents
Content distribution system and method Download PDFInfo
- Publication number
- JP2008187691A JP2008187691A JP2007022017A JP2007022017A JP2008187691A JP 2008187691 A JP2008187691 A JP 2008187691A JP 2007022017 A JP2007022017 A JP 2007022017A JP 2007022017 A JP2007022017 A JP 2007022017A JP 2008187691 A JP2008187691 A JP 2008187691A
- Authority
- JP
- Japan
- Prior art keywords
- content
- data
- encrypted
- key data
- encrypted content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
本発明は、ユーザにより保持されるユーザ端末からの要求に伴い暗号化コンテンツデータを配信するコンテンツ配信システム、及びコンテンツ配信方法に関する。 The present invention relates to a content distribution system and a content distribution method for distributing encrypted content data in response to a request from a user terminal held by a user.
近年、地上波テレビ、AM及びFM放送等以外にも、インターネット等の通信ネットワークに接続された通信端末によりデータを受信して、音楽や映像などのデジタル情報のコンテンツが視聴されている。 In recent years, in addition to terrestrial television, AM, FM broadcasting, and the like, data is received by a communication terminal connected to a communication network such as the Internet, and contents of digital information such as music and video are viewed.
ここで、コンテンツ視聴に際しては、大きく分けて、以下に示す2つの形式が用いられている。 Here, when viewing content, the following two formats are roughly used.
一つ目の形式は、ダウンロード(以下、「DL」と記載)形式である。DL形式では、ユーザは、コンテンツデータの全体の受信をユーザ端末において完了した後、コンテンツの視聴が可能となる。 The first format is a download format (hereinafter referred to as “DL”). In the DL format, the user can view the content after completing reception of the entire content data at the user terminal.
2つ目の形式は、ストリーミング(以下、「ST」と記載)形式である。ST形式において、ユーザは、コンテンツデータをユーザ端末において受信しながら、同時にその受信したコンテンツの視聴が可能である。 The second format is a streaming (hereinafter referred to as “ST”) format. In the ST format, the user can view the received content at the same time while receiving the content data at the user terminal.
そして、デジタル情報であるコンテンツデータは、容易にコピー可能であるため、配信するコンテンツデータを暗号化する対策がとられている。例えば、特許文献1においては、2重鍵暗号化方式を用いてコンテンツデータの暗号化を行っている。
And since the content data which is digital information can be easily copied, a measure is taken to encrypt the content data to be distributed. For example, in
しかしながら、通常、DL形式、及びST形式では契約が別々のことが多く、その場合、DL形式、ST形式で同一のコンテンツデータを配信しているにも拘わらず、異なる鍵データ(コンテンツ鍵データ)を用意する必要があり、このため、サーバに格納される暗号化鍵のデータ量は増大し、サーバにかかる負荷は増大する。
本発明は、サーバにかかる負荷を抑えつつ、複数形式のコンテンツデータの配信及びユーザ端末による再生を可能とするコンテンツ配信システムを提供することを目的とする。 An object of the present invention is to provide a content distribution system that enables distribution of content data in a plurality of formats and reproduction by a user terminal while suppressing the load on the server.
上記目的を達成するために、本発明の一態様に係るコンテンツ配信システムは、ユーザが保持するユーザ端末と、当該ユーザ端末からのコンテンツデータの要求に伴い前記コンテンツデータをコンテンツ鍵データで暗号化してなる暗号化コンテンツデータを配信するコンテンツ配信サーバと、前記暗号化コンテンツデータを復号化する前記コンテンツ鍵データを前記ユーザ端末に配信する鍵配信サーバとを有するコンテンツ配信システムにおいて、前記コンテンツ配信サーバは、コンテンツデータ毎に異なるコンテンツ鍵データにより暗号化された前記暗号化コンテンツデータを前記ユーザ端末に送信する第1送信部を備え、前記鍵配信サーバは、第1の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第1ユーザ鍵データにより暗号化し第1暗号化コンテンツ鍵データを生成すると共に、第2の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第2ユーザ鍵データにより暗号化し第2暗号化コンテンツ鍵データを生成する暗号化部と、前記第1暗号化コンテンツ鍵データ、又は前記第2暗号化コンテンツ鍵データを前記ユーザ端末に送信する第2送信部とを備え、前記ユーザ端末は、受信した前記第1暗号化コンテンツ鍵データを前記第1ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第1の形式をもつ前記コンテンツデータを生成すると共に、受信した前記第2暗号化コンテンツ鍵データを前記第2ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第2の形式をもつ前記コンテンツデータを生成する復号化部を備えることを特徴とする。
In order to achieve the above object, a content distribution system according to an aspect of the present invention includes a user terminal held by a user, and encrypts the content data with content key data in response to a request for content data from the user terminal. A content distribution server that distributes the encrypted content data, and a key distribution server that distributes the content key data for decrypting the encrypted content data to the user terminal. A first transmission unit configured to transmit the encrypted content data encrypted with different content key data for each content data to the user terminal, wherein the key distribution server includes the encrypted content data having a first format; Corresponding content key data for each user The first encrypted content key data is encrypted by using different first user key data to generate the first encrypted content key data, and the content key data corresponding to the encrypted content data having the second format is changed by the second user key data that is different for each user. An encryption unit that encrypts and generates second encrypted content key data; and a second transmission unit that transmits the first encrypted content key data or the second encrypted content key data to the user terminal, The user terminal decrypts the received first encrypted content key data with the first user key data to generate the content key data, decrypts the encrypted content data with the generated content key data, and The content data having the
また、本発明の一態様に係るコンテンツ配信方法は、ユーザが保持するユーザ端末からの要求に伴い暗号化コンテンツを配信するコンテンツ配信方法において、コンテンツデータ毎に異なるコンテンツ鍵データにより暗号化された前記暗号化コンテンツデータを前記ユーザ端末に送信する第1送信ステップと、第1の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第1ユーザ鍵データにより暗号化し第1暗号化コンテンツ鍵データを生成する、或いは、第2の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第2ユーザ鍵データにより暗号化し第2暗号化コンテンツ鍵データを生成する暗号化ステップと、前記第1暗号化コンテンツ鍵データ、又は前記第2暗号化コンテンツ鍵データを前記ユーザ端末に送信する第2送信ステップと、受信した前記第1暗号化コンテンツ鍵データを前記第1ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第1の形式をもつ前記コンテンツデータを生成する、或いは、受信した前記第2暗号化コンテンツ鍵データを前記第2ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第2の形式をもつ前記コンテンツデータを生成する復号化ステップとを備えることを特徴とする。 The content distribution method according to one aspect of the present invention is the content distribution method for distributing encrypted content in response to a request from a user terminal held by a user, wherein the content key data encrypted with content key data that differs for each content data A first transmission step of transmitting encrypted content data to the user terminal; and first encrypting the content key data corresponding to the encrypted content data having the first format with different first user key data for each user. Encrypted content key data is generated, or the content key data corresponding to the encrypted content data having the second format is encrypted with different second user key data for each user, and the second encrypted content key data is An encryption step to be generated; and the first encrypted content key data, A second transmission step of transmitting the second encrypted content key data to the user terminal; and decrypting the received first encrypted content key data with the first user key data to generate the content key data, The encrypted content data is decrypted with the generated content key data to generate the content data having the first format, or the received second encrypted content key data is decrypted with the second user key data A decrypting step of generating the content key data and decrypting the encrypted content data with the generated content key data to generate the content data having the second format.
本発明によれば、サーバにかかる負荷を抑えつつ、複数形式のコンテンツデータの配信及びユーザ端末による再生を可能とするコンテンツ配信システムを提供することができる。 According to the present invention, it is possible to provide a content distribution system that enables distribution of content data in a plurality of formats and reproduction by a user terminal while suppressing the load on the server.
先ず、図13を参照して、MQbic(登録商標)において採用されている暗号化二重鍵方式の一例を説明する。図13は係るMQbicにおいて採用されている暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。ここで、SDカードSDqは、データをセキュアに記憶したセキュア記憶媒体の一例であり、システム領域(System Area)1、秘匿領域(Hidden Area)2、保護領域(Protected Area)3、ユーザデータ領域(User Data Area)4及び暗復号部5を備えており、各領域1〜4にデータが記憶されている。
First, an example of an encrypted double key method employed in MQbic (registered trademark) will be described with reference to FIG. FIG. 13 is a schematic diagram showing a configuration of an SD card and a user terminal corresponding to the encryption double key method adopted in the MQbic. Here, the SD card SDq is an example of a secure storage medium that securely stores data, and includes a
このようなSDカードSDqは、具体的には、システム領域1には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域2にはメディア固有鍵Kmuが記憶され、保護領域3には暗号化ユーザ鍵Enc(Kmu:Ku)が記憶され、ユーザデータ領域4には暗号化コンテンツ鍵Enc(Ku:Kc)が記憶されている。なお、Enc(A:B)の表記は、本明細書中ではデータAにより暗号化されたデータBを意味する。ここで、ユーザ鍵Kuは、コンテンツ鍵Kcに対する暗号化/復号鍵であり、複数個の暗号化コンテンツ鍵Enc(Ku:Kc1)、Enc(Ku:Kc2)、…に対しても、共通に使用され得る。また、SDカードSDqの添字qは、MQbic(登録商標)に対応する旨を表す。
Specifically, in such an SD card SDq, the
ここで、システム領域1は、読取専用でSDカード外部からアクセス可能な領域である。秘匿領域2は、読取専用でSDカード自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域3は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。ユーザデータ領域4は、SDカード外部から自由に読出/書込可能な領域である。暗復号部5は、保護領域3とSDカード外部との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。
Here, the
このようなSDカードSDqに対し、再生用のユーザ端末10qは以下のように論理的に動作する。すなわち、ユーザ端末10qでは、SDカードSDqのシステム領域1から読み出した鍵管理情報MKBを、予め設定されたデバイス鍵KdによりMKB処理し(ST1)、メディア鍵Kmを得る。次に、ユーザ端末10qは、このメディア鍵Kmと、SDカードSDqのシステム領域1から読み出したメディア識別子IDmとを共にハッシュ処理し(ST2)、メディア固有鍵Kmuを得る。
For such an SD card SDq, the
しかる後、ユーザ端末10qは、このメディア固有鍵Kmuに基づいて、SDカードSDqの暗復号部5との間で認証及び鍵交換(AKE: Authentication Key Exchange)処理を実行し(ST3)、SDカードSDqとの間でセッション鍵Ksを共有する。なお、ステップS3の認証及び鍵交換処理は、暗復号部5に参照される秘匿領域2内のメディア固有鍵Kmuと、ユーザ端末10aに生成されたメディア固有鍵Kmuとが一致するときに成功し、セッション鍵Ksが共有される。
Thereafter, the
続いて、ユーザ端末10qは、セッション鍵Ksを用いた暗号通信を介して保護領域3から暗号化ユーザ鍵Enc(Kmu:Ku)を読み出すと(ST4)、この暗号化ユーザ鍵Enc(Kmu:Ku)をメディア固有鍵Kmuにより復号処理し(ST5)、ユーザ鍵Kuを得る。
Subsequently, when the
最後に、ユーザ端末20qは、SDカードSDqのユーザデータ領域4から暗号化コンテンツ鍵Enc(Ku:Kc)を読み出すと、この暗号化コンテンツ鍵Enc(Ku:Kc)をユーザ鍵Kuにより復号処理し(S5q)、コンテンツ鍵Kcを得る。最後に、ユーザ端末10aは、メモリ11qから暗号化コンテンツEnc(Kc:C)を読出すと、この暗号化コンテンツEnc(Kc:C)をコンテンツ鍵Kcにより復号処理し(ST6)、得られたコンテンツCを再生する。なお、上記の例では、暗号化コンテンツは、ユーザ端末20q内のメモリ11qに記憶されるとしたが、外部の記憶媒体に記憶されていてもよい。
Finally, when the user terminal 20q reads the encrypted content key Enc (Ku: Kc) from the
次に、図1〜図12を参照して、本発明にかかるコンテンツ配信システムの一実施形態を説明する。なお、本実施形態のコンテンツ配信システムには、上述した暗号化二重鍵方式であるMQbic(登録商標)が用いられている。本システムの暗号化二重鍵方式にあっては、コンテンツデータCiをコンテンツ鍵データKciに基づき暗号化した暗号化コンテンツデータEnc(Kci:Ci)を用いる。さらに、本システムにあっては、コンテンツ鍵データKciを、DL用ユーザ鍵Kudにより暗号化したDL用暗号化コンテンツ鍵Enc(Kud:Kci)、或いはST用ユーザ鍵Kusにより暗号化したST用暗号化コンテンツ鍵Enc(Kud:Kci)を用いる。 Next, an embodiment of a content distribution system according to the present invention will be described with reference to FIGS. Note that the content distribution system of this embodiment uses MQbic (registered trademark), which is the above-described encrypted double key method. In the encrypted double key system of the present system, encrypted content data Enc (Kci: Ci) obtained by encrypting content data Ci based on content key data Kci is used. Further, in this system, the content key data Kci is encrypted with the DL encrypted content key Enc (Kud: Kci) encrypted with the DL user key Kud, or the ST encryption encrypted with the ST user key Kus. Content key Enc (Kud: Kci) is used.
[第1実施形態]
(第1実施形態の構成)
図1を参照して、本発明の第1実施形態に係るコンテンツ配信システムの構成を説明する。図1に示すように、第1実施形態に係るコンテンツ配信システムは、主に、コンテンツを配信するコンテンツ配信サーバ10と、各種鍵を配信する鍵配信サーバ20と、ユーザにより管理されるユーザ端末30とにより構成されている。これらコンテンツ配信サーバ10、鍵配信サーバ20、ユーザ端末30は、インターネット等の通信ネットワーク40を介して接続されている。DL形式、ST形式でユーザ鍵データは別々(Kud、Kus)であるが、コンテンツ鍵データKciは共通とされている。
[First embodiment]
(Configuration of the first embodiment)
With reference to FIG. 1, the structure of the content delivery system which concerns on 1st Embodiment of this invention is demonstrated. As shown in FIG. 1, the content distribution system according to the first embodiment mainly includes a
なお、図1においては、コンテンツ配信サーバ10、鍵配信サーバ20、ユーザ端末30は、各々一台ずつ配置した構成を記載しているが、本発明は、この構成に限定されるものではない。例えば、コンテンツサーバ10と、鍵配信サーバ20とを、それぞれ複数配置してもよい。また、コンテンツサーバ10と、鍵配信サーバ20とを統合させてもよい。また、ユーザ端末30は、パソコン以外に携帯電話等であってもよく、ユーザ個人所有のものに限らず、インターネットカフェ、コンビニエンスストア、ガソリンスタンド等に配置され公衆間で共用される端末であってもよい。
Although FIG. 1 shows a configuration in which the content distribution server 10, the
コンテンツ配信サーバ10は、HDD(Hard Disc Drive)等の記憶部11と、CPU(Central Processing Unit)等の制御部12とを備える。なお、制御部12の機能は、記憶部11から読み出したプログラムにより実現する。
The
記憶部11は、コンテンツデータDB111、コンテンツメタデータDB112、コンテンツ識別情報DB113を備える。その他、記憶部11は、前述のプログラム等を格納する。なお、「DB」の記載は、データベースを示す。
The
コンテンツデータDB111は、平文のコンテンツデータCi、及びこのコンテンツデータCiをコンテンツ鍵データKciにより暗号化してなる暗号化コンテンツデータEnc(Kci:Ci)を格納している。
The
コンテンツメタデータDB112は、コンテンツに関する情報(コンテンツメタデータ)を格納している。コンテンツに関する情報とは、コンテンツ名称、種別、ジャンルなどの書誌情報等を含む。 The content metadata DB 112 stores information related to content (content metadata). Information related to content includes bibliographic information such as content name, type, and genre.
コンテンツ識別情報DB113は、各暗号化コンテンツデータEnc(Kci:Ci)を復号化するコンテンツ鍵データKciを一意に特定する情報であるCID(コンテンツ識別情報)を含む。なお、ST形式の暗号化コンテンツEnc(Kci:Ci)に対応するCIDは、DL形式の暗号化コンテンツデータEnc(Kci:Ci)に対応するCIDと異なるものとする。 The content identification information DB 113 includes CID (content identification information) that is information for uniquely specifying the content key data Kci for decrypting each encrypted content data Enc (Kci: Ci). The CID corresponding to the encrypted content Enc (Kci: Ci) in the ST format is different from the CID corresponding to the encrypted content data Enc (Kci: Ci) in the DL format.
制御部12は、暗号化部121、送信部122、CID付与部123から構成されている。
The
暗号化部121は、コンテンツデータDB111に格納されたコンテンツデータCiをコンテンツ鍵データKciにより暗号化し、暗号化コンテンツデータEnc(Kci:Ci)を生成する。また、暗号化部121は、この暗号化コンテンツデータEnc(Kci:Ci)をコンテンツデータDB111に格納する。コンテンツデータCi(C1、C2、・・・、Cn)には、それぞれコンテンツ鍵データKCi(Kc1、Kc2、・・・、Kcn)が一対一に対応するように設けられている。
The
送信部122は、ユーザ端末30からの要求に伴い、ネットワーク40を介してユーザ端末30に暗号化コンテンツデータEnc(Kci:Ci)を送信する。また、この暗号化コンテンツデータEnc(Kci:Ci)の配信は、ST形式、或いはDL形式で行われる。コンテンツ鍵データKciは、DL/ST形式のいずれかで配信が行われるが、DL/ST形式とは関係なく、対応するコンテンツデータCiに共通に用いられる。
The
CID付与部123は、暗号化コンテンツデータEnc(Kci:Ci)を復号化するコンテンツ鍵データKciを一意に特定する情報であるCID(コンテンツ識別情報)を、送信する暗号化コンテンツデータEnc(Kci:Ci)に付与する。
The
鍵配信サーバ20は、HDD等の記憶部21と、CPU等の制御部22とを備える。なお、制御部22の機能は、記憶部21から読み出したプログラムにより実現する。
The
記憶部21は、コンテンツ鍵データDB211、ユーザデータDB212から構成されている。
The
コンテンツ鍵データDB211は、コンテンツ鍵データKciを格納する。 The content key data DB 211 stores content key data Kci.
ユーザデータDB212は、各ユーザの個人情報、ST用暗号化コンテンツ鍵データEnc(Kus:Kci)を復号化するST用ユーザ鍵Kus、DL用コンテンツ鍵データEnc(Kud:Kci)を復号化するDL用ユーザ鍵Kudを格納する。なお、ST用ユーザ鍵データKus及びDL用ユーザ鍵データKudは、ユーザ毎に異なるユーザID(個体識別情報)に基づき生成されたものである。 The user data DB 212 is a personal information of each user, an ST user key Kus for decrypting the ST encrypted content key data Enc (Kus: Kci), and a DL for decrypting the DL content key data Enc (Kud: Kci). The user key Kud is stored. The ST user key data Kus and the DL user key data Kud are generated based on different user IDs (individual identification information) for each user.
制御部22は、暗号化部221、送信部222から構成される。
The
暗号化部221は、コンテンツ鍵データKciを、ST用ユーザ鍵Kus、或いはDL用ユーザ鍵Kudに基づきコンテンツ鍵データKciを暗号化し、ST用暗号化コンテンツ鍵データEnc(Kus:Kci)或いはDL用暗号化コンテンツ鍵データEnc(Kud:Kci)を生成する。すなわち、コンテンツ鍵データKciは、DL形式、ST形式のいずれかに関係なく、一つのコンテンツデータCiに共通に用いられる。対して、ユーザ鍵、DL形式とST形式で異なっている(Kud、Kus)。
The
送信部222は、ユーザ端末30からの要求に伴い、ネットワーク40を介してDL用暗号化コンテンツ鍵データEnc(Kud:Kci)或いはST用コンテンツ鍵データEnc(Kus:Kci)をユーザ端末30に送信する。
The
ユーザ端末30は、表示制御部31、入出力(I/O)部32、RAM33、CPU等の制御部34、SDカード等の記憶部35から構成されている。
The
制御部34は、送受信部341、DL用コンテンツ生成部342を含んでいる。なお、これら制御部34の構成は、記憶部35に格納されたプログラムを実行することにより実現される。
The
送受信部341は、外部とコンテンツデータ等の送受信を行う。DL用コンテンツ生成部342は、ST形式の暗号化コンテンツデータEnc(Kci:Ci)に基づきDL形式のコンテンツデータEnc(Kci:Ci)を生成する。
The transmission /
記憶部35において、システム領域351には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域352にはメディア固有鍵Kmuが記憶され、保護領域353にはDL用暗号化ユーザ鍵データEnc(Kmu:Kus)、及びST用暗号化ユーザ鍵データEnc(Kmu:Kus)が記憶され、ユーザデータ領域4にはDL用暗号化コンテンツ鍵データEnc(Kud:Kci)、及びST用暗号化コンテンツ鍵データEnc(Kus:Kci)が記憶される。なお、暗号化コンテンツデータEnc(Kci:Ci)は、ユーザデータ領域354に格納されてもよいし、図示しない別の記憶媒体に格納されてもよい。ここで、ST用ユーザ鍵Kusは、ST用暗号化コンテンツ鍵データKciに対する暗号化/復号鍵であり、複数個の暗号化コンテンツ鍵Enc(Ku:Kc1)、Enc(Ku:Kc2)、…に対しても、共通に使用され得る。DL用ユーザ鍵Kudも同様である。
In the
ここで、システム領域351は、読取専用で記憶部35の外部からアクセス可能な領域である。秘匿領域352は、読取専用で記憶部35自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域353は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。ユーザデータ領域354は、SDカード外部から自由に読出/書込可能な領域である。暗号復号化部355は、保護領域353と記憶部35との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。
Here, the
(第1実施形態の暗号化コンテンツデータの構成)
次に、図2〜図6を参照して、第1実施形態の暗号化コンテンツの構成の概要を説明する。なお、第1実施形態の暗号化コンテンツデータEnc(Kci:Ci)のST配信は、TS(Transport Streaming)形式で行われる。
(Configuration of encrypted content data according to the first embodiment)
Next, an overview of the configuration of the encrypted content according to the first embodiment will be described with reference to FIGS. The ST distribution of the encrypted content data Enc (Kci: Ci) according to the first embodiment is performed in the TS (Transport Streaming) format.
図2は、TS形式の階層を示す図である。図2に示すように、TS形式において、その最上位にはNIT(Network Information Table)、PAT(Program Allocation Table)が位置する。NITは、ネットワーク内の全てのチャンネル情報、周波数情報を示すものである。PATは、TS形式における全てのPMT(Program Map Table)のPID(Packet ID)を示すものである。 FIG. 2 is a diagram illustrating a TS format hierarchy. As shown in FIG. 2, in the TS format, a network information table (NIT) and a program allocation table (PAT) are located at the top. NIT indicates all channel information and frequency information in the network. The PAT indicates PID (Packet ID) of all PMT (Program Map Table) in the TS format.
PATは、複数のPMT(PMT1、PMT2、・・・)を含む。各PMT(PMT1、PMT2・・・等)は、Video ES(Video Elementary Stream)、Audio ES(Audio Elementary Stream)、PCR(Program Clock Reference)を含む。ここで、Video ESは、映像情報を含むものである。Audio ESは、音声情報を含むものである。PCRは、送信部122の基準時刻(提示タイミングなど)を含む情報である。
The PAT includes a plurality of PMTs (PMT1, PMT2,...). Each PMT (PMT1, PMT2, etc.) includes Video ES (Video Elementary Stream), Audio ES (Audio Elementary Stream), and PCR (Program Clock Reference). Here, Video ES includes video information. Audio ES includes audio information. PCR is information including the reference time (such as presentation timing) of the
図3は、MPEG TS Packetフォーマットの構成を示す図である。図3(b)に示すように、送信される情報は、連続する複数のTS Packet(188bytes)から構成されている。 FIG. 3 is a diagram showing the structure of the MPEG TS Packet format. As shown in FIG. 3B, the transmitted information is composed of a plurality of continuous TS Packets (188 bytes).
このTS PacketのHeaderには、図3(a)の左側から示すように、「Sync byte」(8bits),「Transport error Indicator」(1bit),「Payload unit start Indicator」(1bit),「Trans Priority」(1bit),「PID」(13bits),「Transport Scrambling Control」(2bits),「Adaptation Filed Control」(2bits),「Continuity Counter(4bits)」の情報を含む。 In the header of this TS packet, as shown from the left side of FIG. 3A, “Sync byte” (8 bits), “Transport error Indicator” (1 bit), “Payload unit start Indicator” (1 bit), “Trans Priority” (1 bit), “PID” (13 bits), “Transport Scrambling Control” (2 bits), “Adaptation Filed Control” (2 bits), and “Continuity Counter (4 bits)”.
また、MPEG TS Packetフォーマットは、TSPacketのHeaderに続いて、図3(c)に示す構成を有している。図3(c)の左側から示すように、「Adaptation field length」(8bits),「Discontinuity Indicator」(1bit),「Random Access Indicator」(1bit),「Elementary Stream Priority」(1bit),「Flags」,「Optional Adaptation Fields」,「Stuffing bytes 0xFF」,「Packet Payload(PES or PSI data) Start code 0x000001yy」の情報を含む。暗号化コンテンツ(映像情報、音声情報等)は、「Packet Payload(PES(Packetized Elementary Stream)or PSI(Program Specific Information) data) Start code 0x000001yy」に含まれる。 The MPEG TS Packet format has a configuration shown in FIG. 3C, following the header of the TSPacket. As shown from the left side of FIG. 3C, “Adaptation field length” (8 bits), “Discontinuity Indicator” (1 bit), “Random Access Indicator” (1 bit), “Elementary Stream Priority” (1 bit), “Flags” , “Optional Adaptation Fields”, “Stuffing bytes 0xFF”, and “Packet Payload (PES or PSI data) Start code 0x000001yy”. The encrypted content (video information, audio information, etc.) is included in “Packet Payload (PES (Packetized Elementary Stream) or PSI (Program Specific Information) data) Start code 0x000001yy”.
また、図3(c)に示した「Packet Payload」には、CIDは付与されない。つまり、PIDのみで、TSパケットを識別する。この「Packet Payload」が、コンテンツ鍵データにより暗号化される。なお、「Packet Payload」は、複数のエレメンタリーストリームにより構成され、それぞれのストリームには固有のPIDが付与される。CIDは、プログラム単位に付与される。従って、プログラムを構成する複数のエレメンタリーストリームは、同一のCIDに対応する。 In addition, no “CID” is assigned to “Packet Payload” shown in FIG. That is, the TS packet is identified only by the PID. This “Packet Payload” is encrypted with the content key data. “Packet Payload” is composed of a plurality of elementary streams, and each stream is given a unique PID. The CID is assigned to each program unit. Therefore, a plurality of elementary streams constituting the program correspond to the same CID.
また、上述した図3(c)の「Optional Adaptation Fields」は、図3(d)の左側から示すように「PCR」(42+6res),「OPCR(Original Clock Reference)」(42+6res),「Splice countdown」(8bits),「TS private data」(variable),「Adaptation field ext.」の情報を含む。 In addition, the “Optional Adaptation Fields” in FIG. 3C described above includes “PCR” (42 + 6res), “OPCR (Original Clock Reference)” (42 + 6res) as shown from the left side of FIG. , “Splice countdown” (8 bits), “TS private data” (variable), and “Adaptation field ext.”.
次に、図4を参照して、PATの構成を説明する。PATは、図4の左上から示すように、「Table Identifier '0x00'」(8bits),「Section syntax indicator "1"」(1bit),「Reserved future use」(1bit),「Reserved '11'」(2bits),「Section length」(12bits),「Transport stream identifier」(16bits),「Reserved "11"」(2bits),「Version number」(5bits),「Current next indicator」(1bit),「Section number」(8bits),「Last section number」(8bits),「Section number」(8bits),「Last section number」(8bits),「repeat」,「CRC(cyclic redundancy check)」(32bits)の情報を含む。 Next, the configuration of the PAT will be described with reference to FIG. As shown in the upper left of FIG. 4, the PAT is “Table Identifier '0x00'” (8 bits), “Section syntax indicator“ 1 ”” (1 bit), “Reserved future use” (1 bit), “Reserved '11'”. (2 bits), “Section length” (12 bits), “Transport stream identifier” (16 bits), “Reserved“ 11 ”” (2 bits), “Version number” (5 bits), “Current next indicator” (1 bit), “Section” "number" (8bits), "Last section number" (8bits), "Section number" (8bits), "Last section number" (8bits), "repeat", "CRC (cyclic redundancy check)" (32bits) Including.
ここで、例えば、図4に示す「Table Identifier '0x00'」は、PATのテーブルIDを示すものであり、「Transport stream identifier」は、当該PATが含まれるTSのIDを示すものである。また、「repeat」は、繰り返し行う処理を示しており、「Broadcasting program number identifier = "0"」(16bits),「Reserved "111"」(3bits),「Network PID "0x0010"」(13bits),「Broadcasting program number identifier <>"0"」(16bits),「Reserved "111"」(3bits),「Program map PID」(13bits)の情報を含む。ここで、「Network PID "0x0010"」は、NITのPIDを示すものであり、「Program map PID」は、PMTのPIDを示すものである。 Here, for example, “Table Identifier“ 0x00 ”” illustrated in FIG. 4 indicates the table ID of the PAT, and “Transport stream identifier” indicates the ID of the TS including the PAT. “Repeat” indicates processing to be repeated, and “Broadcasting program number identifier =“ 0 ”” (16 bits), “Reserved“ 111 ”” (3 bits), “Network PID“ 0x0010 ”” (13 bits), Includes information on “Broadcasting program number identifier <>“ 0 ”” (16 bits), “Reserved“ 111 ”” (3 bits), and “Program map PID” (13 bits). Here, “Network PID“ 0x0010 ”” indicates the PID of the NIT, and “Program map PID” indicates the PID of the PMT.
次に、図5を参照して、PMTの構成を説明する。PMTは、図5の左上から示すように、先頭TにTSのパケットヘッダを付加している。続いて、PMTは、「Table Identifier '0x02'」(8bits),「Section syntax indicator "1"」(1bit),「Reserved future use "0"」(1bit),「Reserved "11"」(2bits),「Section length」(12bits),「Transport stream identifier」(16bits),「Reserved "11"」(2bits),「Version number」(5bits),「Current next indicator」(1bit),「Section number」(8bits),「Last section number」(8bits),「Reserved "111"」(3bits),「PCR_PID」(13bits),「Reserved "1111"」(4bits),「Program information length」(12bits),「Descriptors field1」(8*Nbits),「repeat」,「CRC」(32bits)の情報を含む。 Next, the configuration of the PMT will be described with reference to FIG. As shown in the upper left of FIG. 5, the PMT adds a TS packet header to the head T. Subsequently, the PMT consists of “Table Identifier '0x02'” (8 bits), “Section syntax indicator“ 1 ”” (1 bit), “Reserved future use“ 0 ”” (1 bit), “Reserved“ 11 ”” (2 bits) , “Section length” (12 bits), “Transport stream identifier” (16 bits), “Reserved“ 11 ”” (2 bits), “Version number” (5 bits), “Current next indicator” (1 bit), “Section number” ( 8bits), "Last section number" (8bits), "Reserved" 111 "" (3bits), "PCR_PID" (13bits), "Reserved" 1111 "" (4bits), "Program information length" (12bits), "Descriptors It contains information on “field1” (8 * Nbits), “repeat”, and “CRC” (32bits).
ここで、例えば、図5に示す「Table Identifier '0x02'」は、PMTのテーブルIDを示し、「Transport stream identifier」は、当該PMTが含まれるTSのIDを示す。また、「repeat」は、繰り返し行う処理を示しており、「Stream type identifier」(8bits),「Reserved "111"」(3bits),「Elementary stream PID」(13bits),「Reserved "1111"」(4bits),「ES information length」,「Descriptors field2」(8*Nbits)の情報を含む。 Here, for example, “Table Identifier“ 0x02 ”” illustrated in FIG. 5 indicates the table ID of the PMT, and “Transport stream identifier” indicates the ID of the TS including the PMT. Further, “repeat” indicates a process to be repeated, and “Stream type identifier” (8 bits), “Reserved“ 111 ”” (3 bits), “Elementary stream PID” (13 bits), “Reserved“ 1111 ”” ( 4 bits), “ES information length”, and “Descriptors field 2” (8 * Nbits) information.
第1実施形態においては、CID付与部123が、「Descriptors field2」にCIDを記載する。これにより、PIDとCIDとを対応させることができる。
In the first embodiment, the
(第1実施形態のコンテンツデータ生成動作)
次に、図6及び図7を参照して第1実施形態のコンテンツデータ生成動作について説明する。図6は、コンテンツデータCiがST形式で生成される場合を示したコンテンツデータ生成動作を示し、図7は、コンテンツデータCiがDL形式で生成される場合を示したコンテンツデータ生成動作を示す。
(Content data generation operation of the first embodiment)
Next, the content data generation operation of the first embodiment will be described with reference to FIG. 6 and FIG. FIG. 6 shows a content data generation operation in which the content data Ci is generated in the ST format, and FIG. 7 shows a content data generation operation in which the content data Ci is generated in the DL format.
はじめに、図6を参照して、コンテンツデータCiがST形式で生成される場合を説明する。図6に示すように、先ず、ユーザ端末30において、送受信部341は、I/O32に接続されたキーボード又はマウス等(図示略)からの入力を受け付け、ST形式によるコンテンツデータCiの配信をコンテンツ配信端末10に要求する(ステップS101)。
First, a case where content data Ci is generated in ST format will be described with reference to FIG. As shown in FIG. 6, first, in the
続いて、コンテンツ配信サーバ10において、送信部122は、ユーザ端末30から要求されたコンテンツデータCiに対応する暗号化コンテンツデータEnc(Kci:Ci)をコンテンツデータDB111から読み出す(ステップS102)。次に、送信部122は、その暗号化コンテンツデータEnc(Kci:Ci)に対応するST用暗号化コンテンツ鍵データEnc(Kus:Kci)をユーザ端末30に送信するように鍵配信サーバ20に要求する(ステップS103)。そして、送信部122は、コンテンツ識別情報DB113から読み出した暗号化コンテンツデータEnc(Kci:Ci)に対応するCIDを読み出し、そのCIDと暗号化コンテンツデータEnc(Kci:Ci)をユーザ端末30にST形式で配信する(ステップS104)。
Subsequently, in the
暗号化部121は、映像信号、音声信号を符号化し、続いてES(Elementary Stream)とした後、PES(Packetized Elementary Stream)とする。暗号化部121は、PESとする際に、映像信号及び音声信号を暗号化する。また、暗号化部121は、提示タイミング、及び信号形式に基づきPSI(各種配列情報)を生成する。
The
そして、配信について具体的に説明すると、暗号化部121は、PES化した映像情報、PES化した音声情報、及びPSIを多重化して、スクランブルをかけて配信する。
The
一方、鍵配信サーバ20において、送信部222は、コンテンツ鍵データDB211よりコンテンツ鍵データKciを読み出す(ステップS105)。続いて、送信部222は、コンテンツ鍵データKciをST用ユーザ鍵Kusで暗号化し、ST用暗号化コンテンツ鍵データEnc(Kus:Kci)を生成する(ステップS106)。ここで、ステップS106において生成されるST用暗号化コンテンツ鍵データEnc(Kus:Kci)は、使用規則(Usage Rule)を持たない型とする。そして、送信部222は、生成したST用暗号化コンテンツ鍵データEnc(Kus:Kci)をユーザ端末30に送信する(ステップS107)。
On the other hand, in the
次に、ユーザ端末30において、送受信部341は、ST用暗号化コンテンツ鍵データEnc(Kus:Kci)を受信する(ステップS108)。次に、暗号復号化部355は、ST用暗号化ユーザ鍵データEnc(Kmu:Kus)を読み出し(ステップS109)、メディア固有鍵データKmuにより復号化し、ST用ユーザ鍵データKusを生成する(ステップS110)。
Next, in the
続いて、暗号復号化部355は、生成したST用ユーザ鍵データKusによりST用暗号化コンテンツ鍵データEnc(Kus:Kci)を復号化し、コンテンツ鍵データKciを生成する(ステップS111)。そして、送受信部341は、暗号化コンテンツデータEnc(Kci:Ci)及びCIDをST形式にて受信し(ステップS112)、暗号化コンテンツデータEnc(Kci:Ci)をコンテンツ鍵データKciにより復号化し、コンテンツデータCiを生成する(ステップS113)。以上で、図6に示す一連の処理を終了する。
Subsequently, the encryption /
ここで、ステップS112、及びステップS113の処理を具体的に説明する。先ず、送受信部341は、「PID=0」のTSパケットを取得する(PAT取得)。続いて、送受信部341は、PATを解析し、PMTを伝送するTSパケットのPIDを取得する。次に、送受信部341は、PMTを取得し、PMT解析、各プログラムを構成するビットストリームのPIDを取得する。そして、送受信部341は、PIDを選択して、メディアのTSパケットを取得する。
Here, the process of step S112 and step S113 is demonstrated concretely. First, the transmission /
次に、暗号復号化部355は、先ず、受信したスクランブルがかかった情報を元のスクランブルのかかっていない情報に戻す。続いて、暗号復号化部355は、TS形式である暗号化コンテンツからPSIを抽出し、そのPSIに基づきパケットを選択する。そして、暗号復号化部355は、選択したパケットによりPESを取り出す。暗号復号化部355は、このPESを取り出す時点で、暗号化コンテンツの復号化を行う。続いて、暗号復号化部355は、取り出したPESをES化し、符号化し、最後に映像信号、及び音声信号に戻す。
Next, the encryption /
次に、図7を参照して暗号化コンテンツデータEnc(Kci:Ci)がDL形式で配信された場合を説明する。図7に示すように、先ず、ユーザ端末30において、送受信部341は、I/O32に接続されたキーボード又はマウス等からの入力を受け付け、DL形式によるコンテンツデータCiの配信をコンテンツ配信端末10に要求する(ステップS201)。
Next, the case where the encrypted content data Enc (Kci: Ci) is distributed in the DL format will be described with reference to FIG. As shown in FIG. 7, first, in the
続いて、コンテンツ配信サーバ10において、送信部122は、ユーザ端末30から要求されたコンテンツデータCiに対応する暗号化コンテンツデータEnc(Kci:Ci)をコンテンツデータDB111から読み出す(ステップS202)。次に、送信部122は、その暗号化コンテンツデータEnc(Kci:Ci)に対応するDL用暗号化コンテンツ鍵データEnc(Kud:Kci)をユーザ端末30に送信するように鍵配信サーバ20に要求する(ステップS203)。そして、送信部122は、コンテンツ識別情報DB113から読み出した暗号化コンテンツデータEnc(Kci:Ci)に対応するCIDを読み出し、そのCIDと暗号化コンテンツデータEnc(Kci:Ci)をユーザ端末30にDL配信する(ステップS204)。
Subsequently, in the
一方、鍵配信サーバ20において、送信部222は、コンテンツ鍵データDB211よりコンテンツ鍵データKciを読み出す(ステップS205)。続いて、送信部222は、コンテンツ鍵データKciをDL用ユーザ鍵Kudで暗号化し、DL用暗号化コンテンツ鍵データEnc(Kud:Kci)を生成する(ステップS206)。ここで、ステップS206において生成したDL用暗号化コンテンツ鍵データEnc(Kud:Kci)は、使用規則(Usage Rule)を有する型を使用する。DL用暗号化コンテンツ鍵データEnc(Kud:Kci)には、使用期間などが記載される。そして、送信部222は、生成したDL用暗号化コンテンツ鍵データEnc(Kud:Kci)をユーザ端末30に送信する(ステップS207)。
On the other hand, in the
次に、ユーザ端末30において、送受信部341は、DL用暗号化コンテンツ鍵データEnc(Kud:Kci)を受信する(ステップS208)。次に、暗号復号化部355は、DL用暗号化ユーザ鍵データEnc(Kmu:Kud)を読み出し(ステップS209)、メディア固有鍵データKmuにより復号化し、DL用ユーザ鍵データKudを生成する(ステップS210)。
Next, in the
続いて、暗号復号化部355は、生成したDL用ユーザ鍵データKudによりDL用暗号化コンテンツ鍵データEnc(Kud:Kci)を復号化し、コンテンツ鍵データKciを生成する(ステップS211)。そして、送受信部341は、暗号化コンテンツデータEnc(Kci:Ci)及びCIDをST形式にて受信する(ステップS212)。
Subsequently, the encryption /
続いて、DL用コンテンツ生成部342は、受信した暗号化コンテンツデータEnc(Kci:Ci)を、コンテンツ識別情報、メタ情報、暗号化コンテンツデータの内容(映像、音声等)に分離する(ステップS213)。続いて、DL用コンテンツ生成部342は、ST形式のコンテンツデータのCIDからDL形式のコンテンツデータのCIDを、予め定められた生成則に基づき生成する(ステップS214)。そして、DL用コンテンツ生成部343は、DL形式のコンテンツのCID、メタ情報、暗号化コンテンツデータの内容(映像、音声等)によりDL形式の暗号化コンテンツデータEnc(Kci:Ci)を生成する(ステップS215)。
Subsequently, the DL
そして、暗号復号化部355は、生成したDL形式の暗号化コンテンツデータEnc(Kci:Ci)をコンテンツ鍵データKciにより復号化し、コンテンツデータCiを生成する(ステップS216)。
Then, the encryption /
このような動作によれば、コンテンツ配信サーバ10は、各暗号化コンテンツEnc(Kci:Ci)に対応するコンテンツ鍵データをさらに、ST用とDL用に異なる鍵で暗号化して、ユーザ端末30に送信することができる。つまり、ユーザ端末30毎に配信されるコンテンツデータの形式に応じて、ユーザ端末30によるコンテンツデータの視聴を制限することができる。例えば、コンテンツ配信サーバ10の管理者は、ST形式のコンテンツデータとDL形式のコンテンツデータとに異なる設定料金を設けて、配信することができる。
According to such an operation, the
また、上記のような動作によれば、ST形式で配信される暗号化コンテンツデータEnc(Kci:Ci)であっても、ユーザ端末30においてDL形式で保存することができる。つまり、ユーザは、ユーザ端末30を用いてST形式で視聴したコンテンツを、再度、DL用ユーザ鍵データKudで暗号化したDL形式のコンテンツデータとして保存した後、好きな時間に視聴することができる。
Further, according to the operation as described above, even the encrypted content data Enc (Kci: Ci) distributed in the ST format can be stored in the DL format in the
[第2実施形態]
(第2実施形態のコンテンツ生成動作)
次に、図8を参照して第2実施形態のコンテンツ配信システムについて説明する。第2実施形態に係るコンテンツ配信システムは、ユーザ端末30におけるDL形式によるコンテンツデータCiの生成動作において第1実施形態と異なる。なお、第2実施形態にかかるコンテンツ配信システムの構成、及びST形式によるコンテンツデータCiの生成動作は、第1実施形態と同一であるので、その説明を省略する。
[Second Embodiment]
(Content generation operation of the second embodiment)
Next, a content distribution system according to the second embodiment will be described with reference to FIG. The content distribution system according to the second embodiment is different from the first embodiment in the operation of generating content data Ci in the DL format in the
図8において、ステップS301〜ステップS315の処理は、第1実施形態におけるDL形式のコンテンツ生成動作(ステップS201〜ステップS215)と同様の処理を示す。よって、ステップS301〜ステップS315の処理の説明は、省略する。 In FIG. 8, the processing from step S301 to step S315 shows the same processing as the DL format content generation operation (step S201 to step S215) in the first embodiment. Therefore, description of the process of step S301-step S315 is abbreviate | omitted.
ステップS315に続き、コンテンツ配信サーバ10において、DL用コンテンツ生成部124は、TSパケットとして受信された暗号化コンテンツデータEnc(Kci:Ci)をコンテンツ鍵データKciにより復号化し、コンテンツデータCiを生成する(ステップS316)。そして、図9に示すように、暗号復号化部355は、復号化されたコンテンツデータCiの「Payload(PES)」及び「TS Header」をまとめて再度、コンテンツ鍵データKci’により暗号化し、暗号化コンテンツデータEnc(Kci’:Ci+ヘッダ)を生成する(ステップS317)。
Subsequent to step S315, in the
つまり、上記ステップS316及びステップS317の処理は、図9に示すように、「Payload(PES)」のみが暗号化されていたもの(暗号化領域[1])を、「Payload(PES)」及び「TS Header」をまとめて暗号化したもの(暗号化領域[2])に変換する処理である。 That is, in the processing of step S316 and step S317, as shown in FIG. 9, only “Payload (PES)” is encrypted (encrypted area [1]), “Payload (PES)” and This is a process of converting “TS Header” into an encrypted one (encrypted area [2]).
上記のような動作によれば、例えば、SDカード等の保存規格に合わせて暗号化コンテンツデータEnc(Kci’:Ci+ヘッダ)を格納することができる。 According to the above operation, for example, encrypted content data Enc (Kci ′: Ci + header) can be stored in accordance with a storage standard such as an SD card.
[第3実施形態]
次に、図10及び図11を参照して、本発明の第3実施形態に係るコンテンツ配信システムについて説明する。図10は、第3実施形態に係るコンテンツ配信システムの概略構成を示す図であり、図11は、第3実施形態におけるDL形式のコンテンツ生成動作を説明するフローチャートである。
[Third embodiment]
Next, a content distribution system according to a third embodiment of the present invention will be described with reference to FIGS. FIG. 10 is a diagram illustrating a schematic configuration of a content distribution system according to the third embodiment, and FIG. 11 is a flowchart illustrating a DL content generation operation according to the third embodiment.
(第3実施形態のコンテンツ配信システムの構成)
先ず、図10を参照して、第3実施形態のコンテンツ配信システムの構成について説明する。図10に示すように、第3実施形態に係るコンテンツ配信システムは、コンテンツ配信サーバ10’の制御部12’、及びユーザ端末30’の制御部34’の構成が、第1及び第2実施形態と異なる。その他、第3実施形態のコンテンツ配信システムの構成は、第1実施形態及び第2実施形態と同様であるので、同一符号を付し、その説明を省略する。
(Configuration of Content Distribution System of Third Embodiment)
First, the configuration of the content distribution system according to the third embodiment will be described with reference to FIG. As shown in FIG. 10, in the content distribution system according to the third embodiment, the configurations of the
コンテンツ配信サーバ10’の制御部12’は、第1及び第2実施形態の制御部12にDL用コンテンツ生成部124を加えたものである。DL用コンテンツ生成部124は、ST形式の暗号化コンテンツに基づきDL形式の暗号化コンテンツデータを生成する。
The
ユーザ端末30’は、第1実施形態のDL用コンテンツ生成部342を省略した構成を有する。
The
(第3実施形態のコンテンツデータ生成動作)
次に、図11を参照して、第3実施形態におけるDL形式のコンテンツデータ生成動作について説明する。図11に示すように、第3実施形態のステップS401〜ステップS403は、第1実施形態のステップS201〜ステップS203と同一である。また、第3実施形態のステップS408〜ステップS414は、第1実施形態のステップS205〜ステップS211と同一である。よって、第3実施形態のステップS401〜ステップS403、及びステップS408〜ステップS414の処理の説明は省略する。
(Content data generation operation of the third embodiment)
Next, the DL format content data generation operation in the third embodiment will be described with reference to FIG. As shown in FIG. 11, steps S401 to S403 in the third embodiment are the same as steps S201 to S203 in the first embodiment. Further, Steps S408 to S414 of the third embodiment are the same as Steps S205 to S211 of the first embodiment. Therefore, description of the process of step S401 to step S403 and step S408 to step S414 of the third embodiment is omitted.
第3実施形態のステップS403に続き、コンテンツ配信サーバ10’においてDL用コンテンツ生成部124は、ST形式の暗号化コンテンツデータEnc(Kci:Ci)を、コンテンツ識別情報、メタ情報、暗号化コンテンツデータの内容(映像、音声等)に分離する(ステップS404)。続いて、DL用コンテンツ生成部124は、ST形式のコンテンツデータCiのCIDからDL形式のコンテンツデータのCIDを、予め定められた生成則に基づき生成する(ステップS405)。そして、DL用コンテンツ生成部124は、DL形式のコンテンツのCID、メタ情報、暗号化コンテンツデータの内容(映像、音声等)によりDL形式の暗号化コンテンツデータEnc(Kci:Ci)を生成し(ステップS406)、ユーザ端末30’に送信する(ステップS407)。
Subsequent to step S403 of the third embodiment, in the
第3実施形態のステップS414に続き、ユーザ端末30’において送受信部341は、DL形式の暗号化コンテンツデータEnc(Kci:Ci)を受信する(ステップS415)。そして、送受信部341は、暗号化コンテンツデータEnc(Kci:Ci)をコンテンツ鍵データKciにより復号化し、コンテンツデータCiを生成する(ステップS416)。なお、DL用コンテンツ生成部124は、ステップS404〜ステップS406の処理にて生成されたDL形式の暗号化コンテンツデータEnc(Kci:Ci)、及び当該DL形式のコンテンツデータCiのCIDをコンテンツデータDB111に格納する。
Subsequent to step S414 of the third embodiment, in the user terminal 30 ', the transmission /
上記のような動作によれば、コンテンツ配信サーバ10’は、ST形式のコンテンツデータ配信と並列してDL形式のコンテンツデータCiを生成することができる。例えば、コンテンツ配信サーバ10’は、Live中継等を生放送するとともに、DL形式のコンテンツデータCiを生成する等が可能である。
According to the operation as described above, the
[第4実施形態]
次に、図12を参照して本発明の第4実施形態に係るコンテンツ配信システムについて説明する。
[Fourth Embodiment]
Next, a content distribution system according to a fourth embodiment of the present invention will be described with reference to FIG.
図12に示すように、第4実施形態に係るコンテンツ配信システムにおいては、ユーザ端末30’’の制御部34’’の構成が、第3実施形態と異なる。その他、第4実施形態のコンテンツ配信システムの構成は、第3実施形態と同様であるので、同一符号を付し、その説明を省略する。
As shown in FIG. 12, in the content distribution system according to the fourth embodiment, the configuration of the
制御部34’’は、第3実施形態の制御部34’の構成に電子透かし重畳部343を加えた構成を有する。
The
上述した第1〜第3実施形態において、いずれの場合も最終的に復号化を行い、平文のコンテンツデータCiを生成する。第3実施形態のユーザ端末30’’において、電子透かし重畳部343は、各ユーザ毎に定められたユーザID(個体識別情報)に基づきコンテンツデータCiに電子透かしを重畳し出力する。
In any of the first to third embodiments described above, decryption is finally performed in any case, and plaintext content data Ci is generated. In the
このように平文のコンテンツデータCiに電子透かしを重畳して出力することにより、コンテンツデータCiのコピーを防ぎ、著作権保護を図ることができる。なお、電子透かし重畳部343は、DL用ユーザ鍵Kud又はST用ユーザ鍵Kusの識別情報に基づきコンテンツデータCiに電子透かしを重畳し出力する構成であってもよい。また、電子透かし重畳部343は、コンテンツデータCiと共にCIDに電子透かしを重畳し出力する構成としてもよい。
In this way, by superimposing the digital watermark on the plaintext content data Ci and outputting it, it is possible to prevent copying of the content data Ci and protect the copyright. The digital
以上、発明の実施形態を説明したが、本発明はこれらに限定されるものではなく、発明の趣旨を逸脱しない範囲内において種々の変更、追加、置換等が可能である。例えば、上記実施形態においては、ユーザ端末30が、コンテンツを要求する都度、鍵配信サーバ20からST用暗号化コンテンツ鍵データEnc(Kus:Kci)、又はDL用暗号化コンテンツ鍵データEnc(Kud:Kci)を受信する構成である。これとは異なり、ユーザ端末30は、コンテンツデータCiを要求する前に、予め鍵配信サーバ20からST用暗号化コンテンツ鍵データEnc(Kus:Kci)、又はDL用暗号化コンテンツ鍵データEnc(Kud:Kci)を受信する構成であってもよい。
As mentioned above, although embodiment of invention was described, this invention is not limited to these, A various change, addition, substitution, etc. are possible within the range which does not deviate from the meaning of invention. For example, in the above embodiment, each time the
10,10’…コンテンツ配信サーバ、11…記憶部、111…コンテンツデータDB、112…コンテンツメタデータDB、113…CIDDB、12、12’…制御部、121…暗号化部、122…送信部、123…CID付与部、124…DL用コンテンツ生成部、20…鍵配信サーバ、21…記憶部、211…マスターコンテンツ鍵データDB、212…ユーザデータDB、22…制御部、221…暗号化部、222…送信部、30,30’ ,30’’…ユーザ端末、31…表示制御部、32…入出力(I/O)部、33…RAM、34、34’、34’’…制御部、341…送受信部、342…DL用コンテンツ生成部、343…電子透かし重畳部、35…記憶部、355…暗号復号化部。
DESCRIPTION OF
Claims (13)
前記コンテンツ配信サーバは、コンテンツデータ毎に異なるコンテンツ鍵データにより暗号化された前記暗号化コンテンツデータを前記ユーザ端末に送信する第1送信部を備え、
前記鍵配信サーバは、
第1の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第1ユーザ鍵データにより暗号化し第1暗号化コンテンツ鍵データを生成すると共に、第2の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第2ユーザ鍵データにより暗号化し第2暗号化コンテンツ鍵データを生成する暗号化部と、
前記第1暗号化コンテンツ鍵データ、又は前記第2暗号化コンテンツ鍵データを前記ユーザ端末に送信する第2送信部と
を備え、
前記ユーザ端末は、
受信した前記第1暗号化コンテンツ鍵データを前記第1ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第1の形式をもつ前記コンテンツデータを生成すると共に、受信した前記第2暗号化コンテンツ鍵データを前記第2ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第2の形式をもつ前記コンテンツデータを生成する復号化部
を備えることを特徴とするコンテンツ配信システム。 A user terminal held by a user, a content distribution server that distributes encrypted content data obtained by encrypting the content data with content key data in response to a request for content data from the user terminal, and decrypting the encrypted content data In a content distribution system having a key distribution server for distributing the content key data to be converted to the user terminal,
The content distribution server includes a first transmission unit that transmits the encrypted content data encrypted with content key data different for each content data to the user terminal,
The key distribution server
The content key data corresponding to the encrypted content data having the first format is encrypted with different first user key data for each user to generate first encrypted content key data, and the second format has the second format An encryption unit that encrypts the content key data corresponding to the encrypted content data with second user key data different for each user to generate second encrypted content key data;
A second transmission unit that transmits the first encrypted content key data or the second encrypted content key data to the user terminal;
The user terminal is
The received first encrypted content key data is decrypted with the first user key data to generate the content key data, and the encrypted content data is decrypted with the generated content key data to have the first format. Generate the content data, decrypt the received second encrypted content key data with the second user key data, generate the content key data, and decrypt the encrypted content data with the generated content key data A content distribution system comprising: a decrypting unit configured to generate the content data having the second format.
ことを特徴とする請求項1記載のコンテンツ配信システム。 Content identification information included in the encrypted content data decrypted based on the first encrypted content key data is content included in the encrypted content data decrypted based on the second encrypted content key data. The content distribution system according to claim 1, wherein the content distribution system is different from the identification information.
前記第1送信部にて、前記第1暗号化コンテンツ鍵データに基づき暗号化された前記暗号化コンテンツデータをストリーミング形式で送信し、
前記第1送信部にて、前記第2暗号化コンテンツ鍵データに基づき暗号化された前記暗号化コンテンツデータをダウンロード形式で送信する
ことを特徴とする請求項1又は請求項2記載のコンテンツ配信システム。 The content distribution server is
In the first transmitting unit, the encrypted content data encrypted based on the first encrypted content key data is transmitted in a streaming format,
The content distribution system according to claim 1 or 2, wherein the first transmission unit transmits the encrypted content data encrypted based on the second encrypted content key data in a download format. .
前記ストリーミング形式の暗号化コンテンツデータを用いてダウンロード形式の暗号化コンテンツデータを生成し、当該生成したダウンロード形式の暗号化コンテンツデータにコンテンツ識別情報を付加する第1ダウンロード用コンテンツ生成部
を備えることを特徴とする請求項3記載のコンテンツ配信システム。 The content distribution server is
A first download content generating unit that generates encrypted content data in a download format using the encrypted content data in the streaming format and adds content identification information to the generated encrypted content data in the download format; The content distribution system according to claim 3, wherein:
前記第1送信部にて、前記第1暗号化コンテンツ鍵データに基づき暗号化された前記暗号化コンテンツデータをストリーミング形式で送信し、
前記ユーザ端末は、
前記ストリーミング形式の暗号化コンテンツデータを蓄積し、ダウンロード形式の暗号化コンテンツデータを生成する第2ダウンロード用コンテンツ生成部
を備えることを特徴とする請求項1又は請求項2記載のコンテンツ配信システム。 The content distribution server is
In the first transmitting unit, the encrypted content data encrypted based on the first encrypted content key data is transmitted in a streaming format,
The user terminal is
The content distribution system according to claim 1, further comprising: a second download content generation unit configured to accumulate the encrypted content data in the streaming format and generate the encrypted content data in the download format.
ことを特徴とする請求項1乃至請求項3記載のコンテンツ配信システム。 The content distribution system according to claim 1, wherein the streaming format is a Transport Stream (TS) format.
ことを特徴とする請求項6記載のコンテンツ配信システム。 The content distribution according to claim 6, wherein a program map table (PMT) indicating a correspondence between the content identification information and a packet identifier (PID) included in the information in the TS format is multiplexed with the streaming in the TS format. system.
前記復号化部にて復号化されたコンテンツデータを、再びTSヘッダと共に暗号化する再暗号化部を
備えることを特徴とする請求項6又は請求項7記載のコンテンツ配信システム。 The user terminal is
The content distribution system according to claim 6 or 7, further comprising a re-encryption unit that encrypts the content data decrypted by the decryption unit together with the TS header.
復号されたコンテンツに個体識別情報に基づき電子透かしを重畳して出力する電子透かし重畳部
を備えることを特徴とする請求項1乃至請求項8のいずれか1項記載のコンテンツ配信システム。 The user terminal is
The content distribution system according to any one of claims 1 to 8, further comprising: a digital watermark superimposing unit that superimposes and outputs a digital watermark on the decrypted content based on the individual identification information.
ことを特徴とする請求項9記載のコンテンツ配信システム。 The content distribution system according to claim 9, wherein the digital watermark superimposing unit superimposes the digital watermark on the content identification information based on individual identification information.
前記暗号化コンテンツデータが送信される前に、前記第1暗号化コンテンツ鍵データ又は前記第2暗号化コンテンツ鍵データを前記ユーザ端末に送信する
ことを特徴とする請求項1乃至請求項10のいずれか1項記載のコンテンツ配信システム。 The key distribution server
The first encrypted content key data or the second encrypted content key data is transmitted to the user terminal before the encrypted content data is transmitted. The content distribution system according to claim 1.
前記暗号化コンテンツデータが送信される都度、前記第1暗号化コンテンツ鍵データ又は前記第2暗号化コンテンツ鍵データを前記ユーザ端末に送信する
ことを特徴とする請求項1乃至請求項10のいずれか1項記載のコンテンツ配信システム。 The key distribution server
11. The first encrypted content key data or the second encrypted content key data is transmitted to the user terminal every time the encrypted content data is transmitted. 11. The content distribution system according to item 1.
コンテンツデータ毎に異なるコンテンツ鍵データにより暗号化された前記暗号化コンテンツデータを前記ユーザ端末に送信する第1送信ステップと、
第1の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第1ユーザ鍵データにより暗号化し第1暗号化コンテンツ鍵データを生成する、或いは、第2の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第2ユーザ鍵データにより暗号化し第2暗号化コンテンツ鍵データを生成する暗号化ステップと、
前記第1暗号化コンテンツ鍵データ、又は前記第2暗号化コンテンツ鍵データを前記ユーザ端末に送信する第2送信ステップと、
受信した前記第1暗号化コンテンツ鍵データを前記第1ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第1の形式をもつ前記コンテンツデータを生成する、或いは、受信した前記第2暗号化コンテンツ鍵データを前記第2ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第2の形式をもつ前記コンテンツデータを生成する復号化ステップと
を備えることを特徴とするコンテンツ配信方法。
In a content distribution method for distributing encrypted content in response to a request from a user terminal held by a user,
A first transmission step of transmitting the encrypted content data encrypted with different content key data for each content data to the user terminal;
The content key data corresponding to the encrypted content data having the first format is encrypted with the first user key data different for each user to generate the first encrypted content key data, or has the second format An encryption step of encrypting the content key data corresponding to the encrypted content data with second user key data different for each user to generate second encrypted content key data;
A second transmission step of transmitting the first encrypted content key data or the second encrypted content key data to the user terminal;
The received first encrypted content key data is decrypted with the first user key data to generate the content key data, and the encrypted content data is decrypted with the generated content key data to have the first format. The content data is generated, or the received second encrypted content key data is decrypted with the second user key data to generate the content key data, and the encrypted content data is generated with the generated content key data. A content distribution method comprising: a decrypting step of decrypting and generating the content data having the second format.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007022017A JP2008187691A (en) | 2007-01-31 | 2007-01-31 | Content distribution system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007022017A JP2008187691A (en) | 2007-01-31 | 2007-01-31 | Content distribution system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008187691A true JP2008187691A (en) | 2008-08-14 |
Family
ID=39730396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007022017A Pending JP2008187691A (en) | 2007-01-31 | 2007-01-31 | Content distribution system and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008187691A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015063933A1 (en) * | 2013-10-31 | 2015-05-07 | 株式会社 東芝 | Content playback device, content playback method, and content playback system |
US20170201792A1 (en) | 2012-09-29 | 2017-07-13 | Intel Corporation | Dynamic Media Content Output For Mobile Devices |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005160032A (en) * | 2003-11-07 | 2005-06-16 | Matsushita Electric Ind Co Ltd | Content reproduction control system, server apparatus, terminal apparatus and content reproduction control method |
JP2006041737A (en) * | 2004-07-23 | 2006-02-09 | Toshiba Corp | Contents utilizing method and program |
JP2006042237A (en) * | 2004-07-30 | 2006-02-09 | Toshiba Corp | Storage medium processing method, storage medium processing apparatus, and program |
JP2006254204A (en) * | 2005-03-11 | 2006-09-21 | Toshiba Corp | Content regenerating system, device, and program |
-
2007
- 2007-01-31 JP JP2007022017A patent/JP2008187691A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005160032A (en) * | 2003-11-07 | 2005-06-16 | Matsushita Electric Ind Co Ltd | Content reproduction control system, server apparatus, terminal apparatus and content reproduction control method |
JP2006041737A (en) * | 2004-07-23 | 2006-02-09 | Toshiba Corp | Contents utilizing method and program |
JP2006042237A (en) * | 2004-07-30 | 2006-02-09 | Toshiba Corp | Storage medium processing method, storage medium processing apparatus, and program |
JP2006254204A (en) * | 2005-03-11 | 2006-09-21 | Toshiba Corp | Content regenerating system, device, and program |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170201792A1 (en) | 2012-09-29 | 2017-07-13 | Intel Corporation | Dynamic Media Content Output For Mobile Devices |
JP2017143527A (en) * | 2012-09-29 | 2017-08-17 | インテル・コーポレーション | Mobile device, method, program for dynamic medium content, computer readable storage medium, medium content provider and system |
US10237611B2 (en) | 2012-09-29 | 2019-03-19 | Intel Corporation | Dynamic media content output for mobile devices |
US10299000B2 (en) | 2012-09-29 | 2019-05-21 | Intel Corporation | Dynamic media content output for mobile devices |
US10848822B2 (en) | 2012-09-29 | 2020-11-24 | Intel Corporation | Dynamic media content output for mobile devices |
US11388475B2 (en) | 2012-09-29 | 2022-07-12 | Intel Corporation | Methods and systems for dynamic media content output for mobile devices |
WO2015063933A1 (en) * | 2013-10-31 | 2015-05-07 | 株式会社 東芝 | Content playback device, content playback method, and content playback system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6592569B2 (en) | Transmitter and receiver | |
US7356147B2 (en) | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient | |
US20060287956A1 (en) | System and method for time based digital content access | |
KR20060064469A (en) | Apparatus and method for protecting multicast streamed motion picture files | |
KR20160026857A (en) | Methods, information providing system, and reception apparatus for protecting content | |
WO2007022038A2 (en) | Protecting elementary stream content | |
KR20100089228A (en) | Method and apparatus for encrypting transport stream of multimedia content, method and apparatus for descrypting transport stream of multimedia content | |
TW201123890A (en) | Methods and apparatus for securing communications between a decryption device and a television receiver | |
US20080298580A1 (en) | Content delivery server and content delivery system | |
JP6596131B2 (en) | Transmitting apparatus, receiving apparatus and conditional access system | |
JP2008092432A (en) | Method for transmitting digital contents and receiver | |
JP4907969B2 (en) | Digital content transmission method, digital content transmission device, and digital content reception device | |
JP6090972B2 (en) | ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM | |
WO2015034020A1 (en) | Transmission device, reception device, limited reception system, and limited reception method | |
JP2008187691A (en) | Content distribution system and method | |
JP2016116065A (en) | Receiver, transmitter, and method for receiving content | |
JP2020178185A (en) | Content distribution device, mobile terminal, receiving device, and program thereof | |
JP6596130B2 (en) | Transmitting apparatus, receiving apparatus and conditional access system | |
JP2001292432A (en) | Limited reception control system | |
JP2018191319A (en) | Transmission device, reception device, and limited reception system | |
JP2018191316A (en) | Transmission device, reception device and limited reception system | |
JP2014033281A (en) | Encryption apparatus, decryption apparatus, encryption program and decryption program | |
JP2010041433A (en) | Broadcast system, management apparatus, broadcast receiver and restricted receiving device | |
WO2010023713A1 (en) | Contents transmission/reception system, contents receiver and contents transmission/reception method | |
JP2016192700A (en) | Distribution device, distribution system, distribution method, electronic apparatus, broadcasting apparatus and reception program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111227 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120227 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120313 |