JP2008301372A - コンテンツ配信サーバ、及びコンテンツ配信システム - Google Patents
コンテンツ配信サーバ、及びコンテンツ配信システム Download PDFInfo
- Publication number
- JP2008301372A JP2008301372A JP2007147396A JP2007147396A JP2008301372A JP 2008301372 A JP2008301372 A JP 2008301372A JP 2007147396 A JP2007147396 A JP 2007147396A JP 2007147396 A JP2007147396 A JP 2007147396A JP 2008301372 A JP2008301372 A JP 2008301372A
- Authority
- JP
- Japan
- Prior art keywords
- data
- content
- key
- key data
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 13
- 238000000034 method Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 3
- 206010040007 Sense of oppression Diseases 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 4
- 238000007792 addition Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
【課題】トラフィックの圧迫を抑制し、コンテンツデータの配信及びユーザ端末による再生を可能とするコンテンツ配信サーバ、及びコンテンツ配信システムを提供する。
【解決手段】コンテンツデータCiをパケット化するパケット生成部121と、パケット化されたコンテンツデータCiをコンテンツ鍵データKciで暗号化して暗号化コンテンツデータEnc(Kci:Ci)を生成し且つコンテンツ鍵データKciをST用ユーザ鍵データKusで暗号化して暗号化コンテンツ鍵データEnc(Kusi:Kci)を生成する第1、第2暗号化部122,123と、暗号化コンテンツデータEnc(Kci:Ci)をトランスポートストリーム(TS)として多重化してTSヘッダに対し暗号化コンテンツ鍵データEnc(Kusi:Kci)を付加するTS多重化部125と、TSをユーザ端末20Aに送信する送信部126とを備える。
【選択図】図1
【解決手段】コンテンツデータCiをパケット化するパケット生成部121と、パケット化されたコンテンツデータCiをコンテンツ鍵データKciで暗号化して暗号化コンテンツデータEnc(Kci:Ci)を生成し且つコンテンツ鍵データKciをST用ユーザ鍵データKusで暗号化して暗号化コンテンツ鍵データEnc(Kusi:Kci)を生成する第1、第2暗号化部122,123と、暗号化コンテンツデータEnc(Kci:Ci)をトランスポートストリーム(TS)として多重化してTSヘッダに対し暗号化コンテンツ鍵データEnc(Kusi:Kci)を付加するTS多重化部125と、TSをユーザ端末20Aに送信する送信部126とを備える。
【選択図】図1
Description
本発明は、ユーザにより保持されるユーザ端末からの要求に伴い暗号化コンテンツデータを配信するコンテンツ配信サーバ、及びコンテンツ配信システムに関する。
地上波テレビ、AM及びFM放送等以外にも、インターネット等の通信ネットワークに接続された通信端末によりデータを受信して、音楽や映像などのデジタル情報のコンテンツデータが視聴されている。
一方、デジタル情報であるコンテンツデータは、容易にコピー可能であるため、配信するコンテンツデータをコンテンツ鍵で暗号化する対策がとられている。例えば、特許文献1においては、2重鍵暗号化方式を用いてコンテンツデータの暗号化を行っている。この2重鍵暗号化方式において、一般的に、送信側のサーバは、各コンテンツデータをコンテンツ鍵データによって暗号化して暗号化コンテンツデータを生成する。更に、サーバは、コンテンツ鍵データを、ユーザ毎に異なるユーザ鍵データにより暗号化して暗号化コンテンツ鍵データを生成する。そして、サーバは、暗号化コンテンツデータ及び暗号化コンテンツ鍵データを受信側の端末に送信する。つまり、上記のシステムにおいて、サーバから端末へと送信される暗号化コンテンツ鍵データは、ユーザ毎及びコンテンツ毎に異なるデータであるので、近年のデジタル放送における放送番組数の増加、及びその加入者(視聴者)数の増加に伴い、サーバから端末へと送信するコンテンツ鍵データの情報量は飛躍的に増加する。よって、この増大したコンテンツ鍵データを送信すれば、トラフィックは圧迫されることとなる。
特開2006−020154号公報
本発明は、トラフィックの圧迫を抑制しつつ、コンテンツデータの配信及びユーザ端末による再生を可能とするコンテンツ配信サーバ、及びコンテンツ配信システムを提供することを目的とする。
上記目的を達成するために、本発明の一態様に係るコンテンツ配信サーバは、コンテンツデータをパケット化するパケット生成部と、パケット化された前記コンテンツデータをコンテンツ鍵データで暗号化して暗号化コンテンツデータを生成すると共に前記コンテンツ鍵データを前記ユーザ鍵データで暗号化して暗号化コンテンツ鍵データを生成する暗号化部と、前記暗号化コンテンツデータをトランスポートストリームとして多重化するとともにそのTSヘッダに対し前記暗号化コンテンツ鍵データを付加するTS多重化部と、前記トランスポートストリームをユーザ端末に対し送信する送信部とを備えたことを特徴とする。
また、本発明の一態様に係るコンテンツ配信システムは、ユーザが保持するユーザ端末と、当該ユーザ端末からのコンテンツデータの要求に伴い前記コンテンツデータをコンテンツ鍵データで暗号化してなる暗号化コンテンツデータを配信するコンテンツ配信サーバとを有するコンテンツ配信システムにおいて、前記コンテンツ配信サーバは、コンテンツデータをパケット化するパケット生成部と、パケット化された前記コンテンツデータをコンテンツ鍵データで暗号化して暗号化コンテンツデータを生成すると共に前記コンテンツ鍵データを前記ユーザ鍵データで暗号化して暗号化コンテンツ鍵データを生成する暗号化部と、前記暗号化コンテンツデータをトランスポートストリームとして多重化するとともにそのTSヘッダに対し前記暗号化コンテンツ鍵データを付加するTS多重化部と、前記トランスポートストリームをユーザ端末に対し送信する送信部とを備え、前記ユーザ端末は、前記トランスポートストリームを受信する受信部と、受信した前記トランスポートストリームに含まれる前記暗号化コンテンツデータを、当該トランスポートストリームのTSヘッダに付加された前記暗号化コンテンツ鍵データに基づき復号化する復号化部と、復号化された前記コンテンツデータを再生する再生部を備えることを特徴とする。
本発明によれば、トラフィックの圧迫を抑制しつつ、コンテンツデータの配信及びユーザ端末による再生を可能とするコンテンツ配信サーバ、及びコンテンツ配信システムを提供することができる。
先ず、図8を参照して、MQbic(登録商標)において採用されている暗号化二重鍵方式の一例を説明する。図8は係るMQbicにおいて採用されている暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。ここで、SDカードSDqは、データをセキュアに記憶したセキュア記憶媒体の一例であり、システム領域(System Area)1、秘匿領域(Hidden Area)2、保護領域(Protected Area)3、ユーザデータ領域(User Data Area)4及び暗復号部5を備えており、各領域1〜4にデータが記憶されている。
このようなSDカードSDqは、具体的には、システム領域1には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域2にはメディア固有鍵Kmuが記憶され、保護領域3には暗号化ユーザ鍵Enc(Kmu:Ku)が記憶され、ユーザデータ領域4には暗号化コンテンツ鍵Enc(Ku:Kc)が記憶されている。なお、Enc(A:B)の表記は、本明細書中ではデータAにより暗号化されたデータBを意味する。ここで、ユーザ鍵Kuは、コンテンツ鍵Kcに対する暗号化/復号鍵であり、複数個の暗号化コンテンツ鍵Enc(Ku:Kc1)、Enc(Ku:Kc2)、…に対しても、共通に使用され得る。また、SDカードSDqの添字qは、MQbic(登録商標)に対応する旨を表す。
ここで、システム領域1は、読取専用でSDカード外部からアクセス可能な領域である。秘匿領域2は、読取専用でSDカード自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域3は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。ユーザデータ領域4は、SDカード外部から自由に読出/書込可能な領域である。暗復号部5は、保護領域3とSDカード外部との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。
このようなSDカードSDqに対し、再生用のユーザ端末10qは以下のように論理的に動作する。すなわち、ユーザ端末10qでは、SDカードSDqのシステム領域1から読み出した鍵管理情報MKBを、予め設定されたデバイス鍵KdによりMKB処理し(ST1)、メディア鍵Kmを得る。次に、ユーザ端末10qは、このメディア鍵Kmと、SDカードSDqのシステム領域1から読み出したメディア識別子IDmとを共にハッシュ処理し(ST2)、メディア固有鍵Kmuを得る。
しかる後、ユーザ端末10qは、このメディア固有鍵Kmuに基づいて、SDカードSDqの暗復号部5との間で認証及び鍵交換(AKE:Authentication Key Exchange)処理を実行し(ST3)、SDカードSDqとの間でセッション鍵Ksを共有する。なお、ステップS3の認証及び鍵交換処理は、暗復号部5に参照される秘匿領域2内のメディア固有鍵Kmuと、ユーザ端末10aに生成されたメディア固有鍵Kmuとが一致するときに成功し、セッション鍵Ksが共有される。
続いて、ユーザ端末10qは、セッション鍵Ksを用いた暗号通信を介して保護領域3から暗号化ユーザ鍵Enc(Kmu:Ku)を読み出すと(ST4)、この暗号化ユーザ鍵Enc(Kmu:Ku)をメディア固有鍵Kmuにより復号処理し(ST5)、ユーザ鍵Kuを得る。
最後に、ユーザ端末20qは、SDカードSDqのユーザデータ領域4から暗号化コンテンツ鍵Enc(Ku:Kc)を読み出すと、この暗号化コンテンツ鍵Enc(Ku:Kc)をユーザ鍵Kuにより復号処理し(S5q)、コンテンツ鍵Kcを得る。最後に、ユーザ端末10aは、メモリ11qから暗号化コンテンツEnc(Kc:C)を読出すと、この暗号化コンテンツEnc(Kc:C)をコンテンツ鍵Kcにより復号処理し(ST6)、得られたコンテンツCを再生する。なお、上記の例では、暗号化コンテンツデータは、ユーザ端末20q内のメモリ11qに記憶されるとしたが、外部の記憶媒体に記憶されていてもよい。
次に、図1〜図7を参照して、本発明にかかるコンテンツ配信システムの一実施形態を説明する。なお、本実施形態のコンテンツ配信システムには、上述した暗号化二重鍵方式であるMQbic(登録商標)が用いられている。本システムの暗号化二重鍵方式にあっては、コンテンツデータCをコンテンツ鍵データKcに基づき暗号化した暗号化コンテンツデータEnc(Kc:C)を用いる。
[第1実施形態]
(第1実施形態の構成)
図1を参照して、本発明の第1実施形態に係るコンテンツ配信システムの構成を説明する。図1に示すように、第1実施形態に係るコンテンツ配信システムは、主に、コンテンツデータを配信するコンテンツ配信サーバ10と、ユーザにより管理されるユーザ端末20A、20B、20Cとにより構成されている。これらコンテンツ配信サーバ10、ユーザ端末20A、20B、20Cは、インターネット等の通信ネットワーク30を介して接続されている。
(第1実施形態の構成)
図1を参照して、本発明の第1実施形態に係るコンテンツ配信システムの構成を説明する。図1に示すように、第1実施形態に係るコンテンツ配信システムは、主に、コンテンツデータを配信するコンテンツ配信サーバ10と、ユーザにより管理されるユーザ端末20A、20B、20Cとにより構成されている。これらコンテンツ配信サーバ10、ユーザ端末20A、20B、20Cは、インターネット等の通信ネットワーク30を介して接続されている。
なお、図1においては、一台のコンテンツ配信サーバ10、及び三台のユーザ端末20を配置した構成を記載しているが、本発明は、この構成に限定されるものではない。例えば、コンテンツサーバ10を複数台配置してもよく、また、ユーザ端末20A,20B,20Cは、さらに多い数の複数台であってもよい。さらに、ユーザ端末20A,20B,20Cは、パソコン以外に携帯電話等であってもよく、ユーザ個人所有のものに限らず、インターネットカフェ、コンビニエンスストア、ガソリンスタンド等に配置され公衆間で共用される端末であってもよい。
コンテンツ配信サーバ10は、HDD(Hard Disc Drive)等の記憶部11と、CPU(Central Processing Unit)等の制御部12とを備える。なお、制御部12の機能は、記憶部11から読み出したプログラムにより実現する。
記憶部11は、コンテンツデータDB111、コンテンツメタデータDB112、ST用ユーザ鍵データDB113を備える。その他、記憶部11は、前述のプログラム等を格納する。なお、「DB」の記載は、データベースを示す。
コンテンツデータDB111は、n個の平文のコンテンツデータCi(i=1〜n)を格納している。コンテンツ鍵データDB112は、n個の各コンテンツデータCの暗号化に用いるn個(n=1,2,・・・,n)のコンテンツ鍵データKci(i=1〜n)を格納している。ST用ユーザ鍵データDB113は、各コンテンツ鍵データKcの暗号化に用いるm(m≪n)個のストリーミング用(ST用)ユーザ鍵データKusi(i=1〜m)を格納している。なお、ST用ユーザ鍵データKusiは、コンテンツデータCi毎に使い分けられるものであって、ユーザ端末が異なる場合であっても同一の組のKusiが共通に使用される。つまり、どのユーザ端末を用いても、ある暗号化コンテンツ鍵データEnc(Kusi:Kci)を復号化する場合にあっては、そのデータに対応するST用ユーザ鍵データKusiで復号化できるようになっている。
制御部12は、パケット生成部121、第1暗号化部122、第2暗号化部123、ID付与部124、TS多重化部125、送信部126を有する。
パケット生成部121は、コンテンツデータCをPES(Packetized Elementary Stream)化する機能を有する。第1暗号化部122は、PES化されたコンテンツデータCiを、そのコンテンツデータCiに対応するコンテンツ鍵データKciにより暗号化し、暗号化コンテンツデータEnc(Kci:Ci)を生成する機能を有する。第2暗号化部123は、コンテンツ鍵データKciをST用ユーザ鍵データKusiにより暗号化し、暗号化コンテンツ鍵データEnc(Kusi:Kci)を生成する機能を有する。ID付与部124は、ST用ユーザ鍵データKusi及び暗号化コンテンツ鍵データEnc(Kusi:Kci)に第1識別データENCKIDを付与する。第1識別データENCKIDは、m個のST用ユーザ鍵Kusiの中から一つを識別するためのデータである。
TS多重化部125は、暗号化コンテンツデータEnc(Kci:Ci)と暗号化コンテンツ鍵データEnc(Kusi:Kci)とをTS(Transport Stream)多重化し、トランスポートストリームを生成する機能を有する。送信部126は、通信ネットワーク30を介して、TS多重化部125にて生成されたトランスポートストリームをユーザ端末20A〜20Cに送信する機能を有する。
ユーザ端末20A〜20Cは、格納された一部のデータを除き、同様の構成を有する。ここでは、ユーザ端末20Aを一例として、その構成を説明する。
ユーザ端末20Aは、表示制御部21、入出力(I/O)部22、RAM23、CPU等の制御部24、SDカード等の第1記憶部25A、HDD等の第2記憶部26から構成されている。
制御部24は、送受信部241、保存制御部242を含む。なお、これら制御部24の構成は、第1記憶部25Aに格納されたプログラムを実行することにより実現される。
送受信部241は、外部とデータの送受信を行う機能を有する。保存制御部242は、ストリーミング受信したトランスポートストリームに含まれる暗号化コンテンツデータEnc(Kci:Ci)及び暗号化コンテンツ鍵データEnc(Kusi:Kci)を第1記憶部25Aに一時的に格納する機能を有する。また、保存制御部242は、復号化されたコンテンツデータCiが再生された場合、そのコンテンツデータCiを消去する機能を有する。
第1記憶部25Aにおいて、システム領域251には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域252にはメディア固有鍵Kmu1が記憶され、保護領域253には暗号化ユーザ鍵データEnc(Kmu1:Kusi)が記憶されている。このユーザ鍵データKusiは、前述の通り各ユーザ端末間で共通である。さらに、ユーザデータ領域254には、コンテンツ配信サーバ10より受信した暗号化コンテンツ鍵データEnc(Kusi:Kci)及び暗号化コンテンツデータEnc(Kci:Ci)が記憶される。なお、暗号化コンテンツ鍵データEnc(Kusi:Kci)及び暗号化コンテンツデータEnc(Kci:Ci)は、ユーザデータ領域254ではなく、RAM23に一時記憶するようにしてもよい。また、暗号化コンテンツデータEnc(Kci:Ci)は、第2記憶部26に記憶するようにしてもよい。
メディア固有鍵Kmuは、各ユーザ端末20A〜20Cの各々で異なり、例えば、ユーザ端末20Aの第1記憶部25Aにはメディア固有鍵Kmu1が格納され、ユーザ端末20Bの記憶部25Bにはメディア固有鍵Kmu2が格納されている。
また、暗号化ユーザ鍵データEnc(Kmu1:Kusi)は、所定の時点でコンテンツ配信サーバ10より受信したST用ユーザ鍵データKusiを暗号復号化部255にてメディア固有鍵Kmu1を用いて暗号化したものである。所定の時点とは、例えば、ユーザ端末20Aのユーザとコンテンツ配信サーバ10の管理者との間でユーザのコンテンツ視聴契約が結ばれた時点等である。
ここで、システム領域251は、読取専用で第1記憶部25Aの外部からアクセス可能な領域である。秘匿領域252は、読取専用で第1記憶部25A自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域253は、認証に成功した場合に第1記憶部25Aの外部から読出/書込可能な領域である。ユーザデータ領域254は、第1記憶部25Aの外部から自由に読出/書込可能な領域である。暗号復号化部255は、保護領域253と第1記憶部25Aとの間で、認証、鍵交換及び暗号通信を行なうものであり、暗号/復号化機能をもっている。
第2記憶部26は、受信した暗号化コンテンツデータEnc(Kci:Ci)、その他、プログラム等のデータを格納する。
(第1実施形態の動作)
次に、図2を参照して、第1実施形態のコンテンツ配信システムの動作を説明する。図2は、第1実施形態のコンテンツ配信システムの動作を示す概念図である。なお、図2は、ユーザ端末にてストリーミングデータが視聴される場合において、コンテンツ配信サーバ10と、ユーザ端末20Aとの間で行われる動作を示したものであるが、コンテンツ配信サーバ10とユーザ端末20B,20Cの間にあっても同様の動作が実行される。
次に、図2を参照して、第1実施形態のコンテンツ配信システムの動作を説明する。図2は、第1実施形態のコンテンツ配信システムの動作を示す概念図である。なお、図2は、ユーザ端末にてストリーミングデータが視聴される場合において、コンテンツ配信サーバ10と、ユーザ端末20Aとの間で行われる動作を示したものであるが、コンテンツ配信サーバ10とユーザ端末20B,20Cの間にあっても同様の動作が実行される。
図2に示すように、先ず、コンテンツ配信サーバ10において、パケット生成部121は、コンテンツデータCiをコンテンツデータDB111から読み出し、PES化処理を施す(ステップS11)。このステップS11を経て、PES化されたコンテンツデータCが生成される。続いて、第1暗号化部122は、PES化されたコンテンツデータCiをコンテンツ鍵データKciにて暗号化する(ステップS12)。このステップS12を経て、暗号化コンテンツデータEnc(Kci:Ci)が生成される。
一方、第2暗号化部123は、コンテンツ鍵データKciをST用ユーザ鍵データKusiにて暗号化する(ステップS13)。このステップS13を経て、暗号化コンテンツ鍵データEnc(Kusi:Kci)が生成される。そして、ステップS13の暗号化処理の後、ID付与部124は、生成した暗号化コンテンツ鍵データEnc(Kusi:Kci)に第1識別データENCKIDを付与する(ステップS14)。
続いて、TS多重化部125は、暗号化コンテンツデータEnc(Kci:Ci)、及び暗号化コンテンツ鍵データEnc(Kusi:Kci)を対象としてTS多重化を行い、トランスポートストリームを生成する(ステップS15)。ここで、トランスポートストリームは、主に、TSヘッダ、PSI/SI(Program Specific Information/Service Information:番組特定情報/番組配列情報)、TSヘッダ、PES(Pacetized Elementary Stream)より構成される。暗号化コンテンツデータEnc(Kci:Ci)は、PESに含まれ、暗号化コンテンツ鍵データEnc(Kusi:Kci)はTSヘッダに含まれるように、TS多重化部125はTS多重化を行う。
そして、送信部126は、通信ネットワーク30を介して上記のように生成したトランスポートストリームをユーザ端末20Aに送信する(ステップS16)。なお、ユーザ端末20Aにて受信したトランスポートストリームは、第1記憶部25Aのユーザデータ領域254に格納される。
次に、ユーザ端末20Aにおいて、暗号復号化部255は、第1識別データENCKIDによって、暗号化コンテンツ鍵情報Enc(Kusi:Kci)を復号化可能なST用ユーザ鍵データKusiを特定する。
続いて、暗号復号化部255は、第1記憶部25Aの秘匿領域251から固有鍵Kmu1を読み出し、保護領域252から予め格納しておいた暗号化ユーザ鍵データEnc(Kmu1:Kusi)を読み出し、暗号化ユーザ鍵データEnc(Kmu1:Kusi)を固有鍵Kmu1にて復号化する(ステップS17)。このステップS17の処理を経て、ST用ユーザ鍵データKusiを生成する。
続いて、暗号復号化部255は、ユーザデータ領域254から暗号化コンテンツ鍵データEnc(Kusi:Kci)を読み出し、生成したST用ユーザ鍵データKusiにて暗号化コンテンツ鍵データEnc(Kusi:Kci)を復号化する(ステップS18)。このステップS18の処理を経て、コンテンツ鍵データKciが生成される。続いて、暗号復号化部255は、ユーザデータ領域254から暗号化コンテンツデータEnc(Kci:Ci)を読み出し、これを生成したコンテンツ鍵データKciにて復号化する(ステップS19)。このステップS19の処理を経て、PES化された平文のコンテンツデータCiが生成される。そして、表示制御部21は、平文のコンテンツデータCiを再生する(ステップS20)。以上の動作を経て、ユーザ端末20Aのユーザは、コンテンツデータCiを視聴可能とすることができる。
上記第1実施形態に係る構成及び動作によれば、ユーザ端末20A〜20C間で共通のST用ユーザ鍵データKusi(i=1〜m)を用いてコンテンツ鍵データKci(i=1〜n)を暗号化し、暗号化コンテンツ鍵データEnc(Kusi:Kci)を生成する。更に、第1実施形態に係る構成及び動作によれば、その暗号化コンテンツ鍵データEnc(Kusi:Kci)をTSヘッダに付加した暗号化コンテンツデータEnc(Kci:Ci)に基づくトランスポートストリームを生成し、ユーザ端末20A〜20Cに送信することができる。したがって、ユーザ端末20A〜20Cに送信する情報量を小さくすることができ、トラフィックの圧迫を抑制しつつ、コンテンツデータCiの配信及びユーザ端末20A〜20Cによる再生を可能となる。
[第2実施形態]
(第2実施形態の構成)
次に、図3を参照して、第2実施形態にコンテンツ配信システムについて説明する。図3は、第2実施形態に係るコンテンツ配信システムの概略図である。図3に示すように、第2実施形態に係るコンテンツ配信システムは、コンテンツ配信サーバ10Aの記憶部11Aの構成が第1実施形態の構成と異なる。なお、第2実施形態において、第1実施形態と同様の構成については同一符号を付し、その説明を省略する。
(第2実施形態の構成)
次に、図3を参照して、第2実施形態にコンテンツ配信システムについて説明する。図3は、第2実施形態に係るコンテンツ配信システムの概略図である。図3に示すように、第2実施形態に係るコンテンツ配信システムは、コンテンツ配信サーバ10Aの記憶部11Aの構成が第1実施形態の構成と異なる。なお、第2実施形態において、第1実施形態と同様の構成については同一符号を付し、その説明を省略する。
記憶部11Aは、第1実施形態の構成に加えて、更に、ストリーミング用(ST用)ユーザIDDB114を有する。ST用ユーザIDDB114内には、鍵管理テーブルデータ114aが格納されている。
図4に示すように、鍵管理テーブルデータ114aは、m個のST用ユーザ鍵Kusiの中から一つを識別する第1識別データENCKIDと、この第1識別データENCKIDを特定する第2識別データUKIDと、TableIDとの関係が示されている。なお、TableIDとは、例えば、コンテンツ配信サーバ10の管理者とユーザ端末20Aのユーザとの間で結ばれた契約の種類(視聴可能なコンテンツデータ等の契約など)に対応するものである。
例えば、図4に示す鍵管理テーブル114aにおいて、ユーザがTableID(1)の契約を結んでおり、且つ暗号化コンテンツ鍵データEnc(Kusi:Kci)に第2識別データUKID(5)が付されているとする。この場合、鍵管理テーブルデータ114aに基づき、第1識別データENCKID(1)に基づき複数個のユーザ鍵データKusiの中から一つを識別する。
なお、図4に示すように、第1識別データENCKIDと、第2識別データUKIDとの関係は、TableID毎((1)〜(n))によって全て異なる構成としてもよい。或いは、所定の第1識別データ(ENCKID(0)〜(n))に対応する第2識別データUKIDの関係は、TableID毎((1)〜(n))によって変わらず、同一とする構成としてもよい。また、鍵管理テーブルデータ114aは、所定時間経過する度に、第1識別データENCKIDと第2識別データUKIDとの関係を変化させて更新する構成としてもよい。
(第2実施形態の動作)
次に、図5を参照して、第2実施形態のコンテンツ配信システムの動作を説明する。図5は、第2実施形態のコンテンツ配信システムの動作を示す概念図である。なお、図5は、コンテンツ配信サーバ10Aと、ユーザ端末20Aとの間で行われる動作を示したものであるが、コンテンツ配信サーバ10Aとユーザ端末20B,20Cの間にあっても同様の動作が実行される。図5に示すように、第2実施形態に係る動作は、第1実施形態のステップS14,ステップS15及びステップS17に代わって、ステップS30、ステップS32及びステップS33がなされ、ステップS32の前に(ステップS30の後に)に新たにステップS31の動作が実行される。
次に、図5を参照して、第2実施形態のコンテンツ配信システムの動作を説明する。図5は、第2実施形態のコンテンツ配信システムの動作を示す概念図である。なお、図5は、コンテンツ配信サーバ10Aと、ユーザ端末20Aとの間で行われる動作を示したものであるが、コンテンツ配信サーバ10Aとユーザ端末20B,20Cの間にあっても同様の動作が実行される。図5に示すように、第2実施形態に係る動作は、第1実施形態のステップS14,ステップS15及びステップS17に代わって、ステップS30、ステップS32及びステップS33がなされ、ステップS32の前に(ステップS30の後に)に新たにステップS31の動作が実行される。
第2実施形態のコンテンツ配信サーバ10Aにおいて、ステップS13の処理後、ID付与部124は、生成した暗号化コンテンツ鍵データEnc(Kusi:Kci)に第2識別データUKIDを付与する(ステップS30)。
次に、ステップS30において付与された第2識別データUKIDに基づいて、ID付与部124は、上述した鍵管理テーブルデータ114aを生成又は更新する(ステップS31)。続いて、TS多重化部125は、暗号化コンテンツデータEnc(Kci:Ci)、暗号化コンテンツ鍵データEnc(Kusi:Kci)及び鍵管理テーブルデータ114aを対象としてTS多重化を行い、トランスポートストリームを生成する(ステップS32)。そして、第1実施形態と同様のステップS16の動作がなされる。
続いて、ユーザ端末20Aにおいて、暗号復号化部255は、第2識別データUKID,及び鍵管理テーブルデータ114aに基づき、間接的に暗号化コンテンツ鍵情報Enc(Kusi:Kci)を復号化可能なST用ユーザ鍵データKusiを特定する。続いて、暗号化復号化部255は、第1記憶部25Aの秘匿領域251から固有鍵Kmu1を読み出し、保護領域252から予め格納しておいた暗号化ユーザ鍵データEnc(Kmu1:Kusi)を読み出し、暗号化ユーザ鍵データEnc(Kmu1:Kusi)を固有鍵Kmu1にて復号化する(ステップS33)。そして、第1実施形態と同様のステップS18〜ステップS20の動作が実行される。
次に、図6を参照して、鍵管理テーブルデータ114aの送信方法について説明する。図6は、第2実施形態に用いられる1ch Multi Streamの構成を示す図である。図6に示すように、Payload unit start Indicator(PID)を含むTSヘッダを送信する。各データの内容は、このPIDによって識別することができる。このPIDに続き、TableID及びTableDataが送信される(鍵管理テーブルデータ114aが送信される)。そして、PID、暗号化コンテンツ鍵データEnc(Kusi:Kci)、及び暗号化コンテンツデータEnc(Kci:Ci)を含む複数のトランスポートストリームが、多重化されて送信される。なお、鍵管理テーブルデータ114aは、例えば、送信された暗号化コンテンツデータEnc(Kc1:C1)〜Enc(Kc3:C3)、及び暗号化コンテンツ鍵データEnc(Kus1:Kc1)〜Enc(Kus3:Kc3)に関する情報のみを有しており、コンテンツデータC1〜C3の再生後に、コンテンツデータC1〜C3と共に参照された鍵管理テーブルデータ114aも消去される。
次に、図7を参照して、コンテンツ鍵データKciの暗号化が行われるデータ領域について説明する。図7は、本発明の第2実施形態に係るコンテンツ配信システムにおけるコンテンツ鍵データKciのユーザ鍵データKusiにより暗号化されるデータ領域を示す図である。図7は、時間経過に沿って第1コンテンツデータC(1)、その次に第1CMデータC(cm1)を挟んで第1コンテンツデータC(1)が送信され、その後に第2CMデータ2(cm2)を挟んで第2コンテンツデータC(2)が送信される場合を示す。図7においては、第1コンテンツデータC(1)は、コンテンツ鍵データKc(1)で暗号化され、第2コンテンツデータC(2)は、コンテンツ鍵データKc(2)で暗号化されるものとする。また、第1CMデータC(cm1)は、コンテンツ鍵データKc(cm1)で暗号化され、第2CMデータC(cm2)は、コンテンツ鍵データKc(cm2)で暗号化されるものとする。
ここで、第2暗号化部123は、図7の(a)の矢印の両端で示す範囲のように、各コンテンツ鍵データ(Kc(1)、Kc(2)、Kc(cm1)、Kc(cm2))に対して各々一つのST用ユーザ鍵データ(Kus(1)、Kus(2)、Kus(cm1)、Kus(cm2))で暗号化する構成としてもよい。
また、第2暗号化部123は、図7の(b)の矢印の両端で示す範囲のように、所定時間単位でコンテンツ鍵データ(Kc(1)、Kc(2)、Kc(cm1)、Kc(cm2))を異なるST用ユーザ鍵データ(Kus(t1)、Kus(t2)、…、Kus(tn))で暗号化を行う構成としてもよい。
上記構成を有する第2実施形態は、第1実施形態と同様の効果を奏する。また、第2実施形態の構成によれば、暗号化コンテンツ鍵データEnc(Kusi:Kci)に第2識別データUKIDを付し、その第2識別データUKIDと第1識別データENCKIDとの間の関係を示す鍵管理テーブルデータ114aに基づいて、ユーザ鍵データKusiを識別することができる。したがって、ST用ユーザ鍵データKusiを暗号化コンテンツ鍵データEnc(Kusi:Kci)に付された第1識別データENCKIDから直接指定する場合(第1実施形態)よりも、セキュリティ強度が高く、またユーザ端末20A〜20Cに通信ネットワーク30を介して送信する情報量も小さくすることができる。
以上、発明の一実施形態を説明したが、本発明はこれらに限定されるものではなく、発明の趣旨を逸脱しない範囲内において種々の変更、追加、置換等が可能である。上記一実施形態は、MQbicにおいて採用されている暗号化二重鍵方式を用いた構成としたが、その他の方式であってもよい。例えば、予め、ユーザ端末20Aにサービス鍵データSkを送信し、暗号化コンテンツ鍵データEnc(Kusi:Kci)を、更にサービス鍵データSkで暗号化したデータをユーザ端末20Aに送信する構成(三重鍵方式の構成)であってもよい。
また、暗号化コンテンツ鍵データEnc(Kusi:Kci)は、コンテンツデータCiを再生した時点で消去される構成に限るものではない。例えば、暗号化コンテンツ鍵データEnc(Kusi:Kci)は、ユーザ端末が受信した時から所定期間経過した場合に復号化できないように、或いは消去するように設定(有効期限設定)されていてもよい。また、暗号化コンテンツ鍵データEnc(Kusi:Kci)の有効期限が切れた場合、コンテンツ配信サーバ10は、ユーザ端末20A〜20Cの要求に応じて、再び暗号化コンテンツ鍵データEnc(Kusi:Kci)をユーザ端末20A〜20Cに送信する構成であってもよい。例えば、この場合、暗号化コンテンツデータEnc(Kci:Ci)に予め暗号化コンテンツ鍵データEnc(Kusi:Kci)を識別する第3識別データを付しておき、その第3識別データを用いて暗号コンテンツ鍵データEnc(Kusi:Kci)を要求する構成とすることもできる。
10,10A…コンテンツ配信サーバ、11,11A…記憶部、111…コンテンツデータDB、112…コンテンツ鍵データDB、113…ST用ユーザ鍵データDB、114…ST用ユーザ鍵IDDB、114a…鍵管理テーブルデータ、12…制御部、121…パケット生成部、122…第1暗号化部、123…第2暗号化部、124…ID付与部、125…TS多重化部、126…送信部、20A〜20C…ユーザ端末、21…表示制御部、22…I/O、23…RAM、24…制御部、241…送受信部、242…保存制御部、25A,25B…第1記憶部、26…第2記憶部、251…システム領域、252…秘匿領域、253…保護領域、254…ユーザデータ領域、255…暗号化復号化部、30…通信ネットワーク。
Claims (10)
- コンテンツデータをパケット化するパケット生成部と、
パケット化された前記コンテンツデータをコンテンツ鍵データで暗号化して暗号化コンテンツデータを生成すると共に前記コンテンツ鍵データを前記ユーザ鍵データで暗号化して暗号化コンテンツ鍵データを生成する暗号化部と、
前記暗号化コンテンツデータをトランスポートストリームとして多重化するとともにそのTSヘッダに対し前記暗号化コンテンツ鍵データを付加するTS多重化部と、
前記トランスポートストリームをユーザ端末に対し送信する送信部と
を備えたことを特徴とするコンテンツ配信サーバ。 - 前記ユーザ鍵データは、複数のユーザ端末において共通に使用される
ことを特徴とする請求項1記載のコンテンツ配信サーバ。 - 前記ユーザ鍵データは、複数のユーザ端末において共通に使用される複数個のユーザ鍵データである
ことを特徴とする請求項1記載のコンテンツ配信サーバ。 - 前記暗号化部は、前記複数個のユーザ鍵データのうち一つの前記ユーザ鍵データを用いて前記コンテンツ鍵データを暗号化する
ことを特徴とする請求項3記載のコンテンツ配信サーバ。 - 前記暗号化部は、時間の経過毎に異なる前記複数個のユーザ鍵データを用いて前記コンテンツ鍵データを暗号化する
ことを特徴とする請求項3記載のコンテンツ配信サーバ。 - 前記複数個のユーザ鍵データのうち一つの前記ユーザ鍵データを識別する第1識別データを当該暗号化コンテンツ鍵データに付与するID付与部を備え、
前記送信部は、
前記暗号化コンテンツデータと共に前記第1識別データが付与された暗号化コンテンツ鍵データを前記ユーザ端末に対し送信する
ことを特徴とする請求項3乃至請求項5のいずれか1項記載のコンテンツ配信サーバ。 - 前記複数個のユーザ鍵データのうち一つの前記ユーザ鍵データを識別する複数個の第1識別データ、当該複数個の第1識別データのうち一つの前記第1識別データを識別する第2識別データを有する鍵管理テーブルデータと、
前記第2識別データを前記暗号化コンテンツ鍵データに付与するID付与部と
を備え、
前記送信部は、
前記暗号化コンテンツデータと共に前記第2識別データが付与された暗号化コンテンツ鍵データを前記ユーザ端末に対し送信する
ことを特徴とする請求項3乃至請求項5のいずれか1項記載のコンテンツ配信サーバ。 - 前記鍵管理テーブルデータは、前記トランスポートストリームのTSパケットに付加される
ことを特徴とする請求項7記載のコンテンツ配信サーバ。 - 前記コンテンツデータは、2重鍵方式又は3重鍵方式で暗号化されている
ことを特徴とする請求項1乃至請求項8のいずれか1項記載のコンテンツ配信サーバ。 - ユーザが保持するユーザ端末と、当該ユーザ端末からのコンテンツデータの要求に伴い前記コンテンツデータをコンテンツ鍵データで暗号化してなる暗号化コンテンツデータを配信するコンテンツ配信サーバとを有するコンテンツ配信システムにおいて、
前記コンテンツ配信サーバは、
コンテンツデータをパケット化するパケット生成部と、
パケット化された前記コンテンツデータをコンテンツ鍵データで暗号化して暗号化コンテンツデータを生成すると共に前記コンテンツ鍵データを前記ユーザ鍵データで暗号化して暗号化コンテンツ鍵データを生成する暗号化部と、
前記暗号化コンテンツデータをトランスポートストリームとして多重化するとともにそのTSヘッダに対し前記暗号化コンテンツ鍵データを付加するTS多重化部と、
前記トランスポートストリームをユーザ端末に対し送信する送信部と
を備え、
前記ユーザ端末は、
前記トランスポートストリームを受信する受信部と、
受信した前記トランスポートストリームに含まれる前記暗号化コンテンツデータを、当該トランスポートストリームのTSヘッダに付加された前記暗号化コンテンツ鍵データに基づき復号化する復号化部と、
復号化された前記コンテンツデータを再生する再生部と
を備えることを特徴とするコンテンツ配信システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007147396A JP2008301372A (ja) | 2007-06-01 | 2007-06-01 | コンテンツ配信サーバ、及びコンテンツ配信システム |
US12/129,764 US20080298580A1 (en) | 2007-06-01 | 2008-05-30 | Content delivery server and content delivery system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007147396A JP2008301372A (ja) | 2007-06-01 | 2007-06-01 | コンテンツ配信サーバ、及びコンテンツ配信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008301372A true JP2008301372A (ja) | 2008-12-11 |
Family
ID=40088216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007147396A Withdrawn JP2008301372A (ja) | 2007-06-01 | 2007-06-01 | コンテンツ配信サーバ、及びコンテンツ配信システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080298580A1 (ja) |
JP (1) | JP2008301372A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014013978A (ja) * | 2012-07-03 | 2014-01-23 | Sharp Corp | コンテンツ配信システム、コンテンツ配信方法、プログラムおよび記録媒体 |
JP2014013977A (ja) * | 2012-07-03 | 2014-01-23 | Sharp Corp | コンテンツ配信システム、コンテンツ配信方法、プログラムおよび記録媒体 |
WO2015063933A1 (ja) * | 2013-10-31 | 2015-05-07 | 株式会社 東芝 | コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009230745A (ja) * | 2008-02-29 | 2009-10-08 | Toshiba Corp | バックアップ及びリストアの方法、プログラム、及びサーバ |
CN102217225B (zh) * | 2008-10-03 | 2014-04-02 | 杰出网络公司 | 内容递送网络加密 |
US8621208B1 (en) * | 2009-07-06 | 2013-12-31 | Guoan Hu | Secure key server based file and multimedia management system |
CA2925640C (en) * | 2013-09-30 | 2023-03-28 | Cryptomill Inc. | Method and system for secure data sharing |
US9517952B2 (en) | 2013-11-15 | 2016-12-13 | General Electric Company | Hydrophilic-oleophobic copolymer composition and uses thereof |
CN112511299B (zh) * | 2020-12-14 | 2023-09-15 | 深圳数字电视国家工程实验室股份有限公司 | 接口数据传输方法、装置、电子设备及存储介质 |
FR3143789A1 (fr) * | 2022-12-15 | 2024-06-21 | Thales | Procédé et dispositif de protection d'un flux entrant comportant un flux élémentaire constitué de paquets vidéo |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7356147B2 (en) * | 2002-04-18 | 2008-04-08 | International Business Machines Corporation | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient |
-
2007
- 2007-06-01 JP JP2007147396A patent/JP2008301372A/ja not_active Withdrawn
-
2008
- 2008-05-30 US US12/129,764 patent/US20080298580A1/en not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014013978A (ja) * | 2012-07-03 | 2014-01-23 | Sharp Corp | コンテンツ配信システム、コンテンツ配信方法、プログラムおよび記録媒体 |
JP2014013977A (ja) * | 2012-07-03 | 2014-01-23 | Sharp Corp | コンテンツ配信システム、コンテンツ配信方法、プログラムおよび記録媒体 |
WO2015063933A1 (ja) * | 2013-10-31 | 2015-05-07 | 株式会社 東芝 | コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム |
Also Published As
Publication number | Publication date |
---|---|
US20080298580A1 (en) | 2008-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008301372A (ja) | コンテンツ配信サーバ、及びコンテンツ配信システム | |
JP4705958B2 (ja) | ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法 | |
US8996862B2 (en) | Client device and local station with digital rights management and methods for use therewith | |
KR20060064469A (ko) | 멀티캐스트 방식으로 스트리밍 서비스되는 동영상 파일의보호 장치 및 그 방법 | |
JP2008514123A (ja) | デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法 | |
KR20100089228A (ko) | 멀티미디어 컨텐트의 전송 스트림 암호화 방법 및 그 장치,복호화 방법 및 그 장치 | |
KR20090002939A (ko) | 디지털 방송 서비스에 있어서 비디오 데이터 송수신 장치및 방법 | |
US20090022318A1 (en) | Content data distribution terminal and content data distribution system | |
TWI523534B (zh) | 發送與接收多媒體內容之方法 | |
JP2002305512A (ja) | データ受信装置 | |
JP4257269B2 (ja) | メタデータ送信装置及びメタデータ受信装置 | |
JP2008092432A (ja) | デジタルコンテンツの送信方法および受信装置 | |
JP4907969B2 (ja) | デジタルコンテンツの送信方法、デジタルコンテンツの送信装置、およびデジタルコンテンツの受信装置 | |
JP4098348B2 (ja) | 端末装置、サーバ装置及びコンテンツ配信システム | |
JP2007088802A (ja) | コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム | |
KR100497336B1 (ko) | 공개키 기반 구조의 제한 수신 시스템에서의 자격관리메시지 변환 방법 | |
JP4921899B2 (ja) | 暗号化装置、復号化装置及び暗号鍵更新方法 | |
JP4383195B2 (ja) | 鍵管理装置及びそのプログラム、ライセンス配信装置及びそのプログラム、並びに、コンテンツ利用端末及びそのプログラム | |
JP4829737B2 (ja) | 個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム | |
JP2008187691A (ja) | コンテンツ配信システム、及びコンテンツ配信方法 | |
JP2005020218A (ja) | ライセンス情報送信装置、ライセンス情報送信プログラム、ライセンス情報送信方法およびライセンス情報受信装置、ライセンス情報受信プログラム、ライセンス情報受信方法 | |
JP7174633B2 (ja) | コンテンツ配信装置、携帯端末、受信装置およびそれらのプログラム | |
KR100725782B1 (ko) | 방송 콘텐츠 보호 시스템 및 방법 | |
JP2008118708A (ja) | 端末装置及びサーバ装置 | |
JP2003244127A (ja) | デジタルコンテンツ処理装置、デジタル放送受信装置、デジタルコンテンツ処理システム、デジタル放送システム、デジタルコンテンツ処理方法、コンピュータ読み取り可能な記憶媒体及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100803 |