JP2011193160A - 著作権保護装置および著作権保護方法 - Google Patents

著作権保護装置および著作権保護方法 Download PDF

Info

Publication number
JP2011193160A
JP2011193160A JP2010056639A JP2010056639A JP2011193160A JP 2011193160 A JP2011193160 A JP 2011193160A JP 2010056639 A JP2010056639 A JP 2010056639A JP 2010056639 A JP2010056639 A JP 2010056639A JP 2011193160 A JP2011193160 A JP 2011193160A
Authority
JP
Japan
Prior art keywords
application
data
expiration date
license
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010056639A
Other languages
English (en)
Other versions
JP5455722B2 (ja
Inventor
Noriyuki Hirayama
紀之 平山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2010056639A priority Critical patent/JP5455722B2/ja
Publication of JP2011193160A publication Critical patent/JP2011193160A/ja
Application granted granted Critical
Publication of JP5455722B2 publication Critical patent/JP5455722B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】ライセンスが有効であると判定されてから暗号化コンテンツを復号するためのスクランブル鍵を生成する場合に、トータルの負荷を低減すること。
【解決手段】プリケーション103を実行するCPU101と、アプリケーション113を実行するプロセッサ111とを具備し、アプリケーション103は、サーバ12から取得した有効期限データおよびワーク鍵を含むライセンスデータを不揮発性メモリ130に格納する処理と、サーバ12から取得した時刻データをアプリケーション113に送信する処理とを実行し、アプリケーション113は、サーバ11から暗号化コンテンツおよび制御データを含むストリームを受信する処理と、制御データを受信した場合に時刻データに基づいて算出された現在の時刻と有効期限データとに基づいて有効期限内であると判定された場合に、ワーク鍵を用いて暗号化スクランブル鍵を復号する処理とを実行する。
【選択図】 図1

Description

本発明の実施形態は、暗号化コンテンツを復号するためのスクランブル鍵を取得する著作権保護装置および著作権保護方法に関する。
インターネットプロトコル(IP)を利用してコンテンツを配信するIPTVサービス(IP放送)が行われている。コンテンツは暗号化されて配信され、再生する権利がある場合に暗号化されたコンテンツが復号されて再生される。
特許文献1には、ホームネットワークに接続されている複数のデバイスがWebサーバからそれぞれコンテンツをダウンロードし、ライセンスサーバからダウンロードしたライセンスの制限の下にコンテンツを再生するシステムが開示されている。
また、特許文献2には、サーバはコンテンツに付与された時刻情報に基づいて制御情報を生成して端末装置へ配信し、端末装置は受信した制御情報に基づいてコンテンツの再生を制御するコンテンツ再生制御システムが開示されている。
特開2004−362546号公報 特開2005−160032号公報
一般には個々のデバイスがライセンスが有効であるかを判定することより、1台のデバイスがライセンスが有効であるかを判定し、判定結果を他のデバイスに送信した方がシステム全体の負荷が軽いと考えられる。
しかし、有料放送および無料放送が混在し、チャンネルごとにスクランブル鍵が異なり、数秒ごとにスクランブル鍵が更新されるようなIPTVサービスを考える。この場合、1台のデバイスが、受信中の全チャンネルについて数秒ごとにライセンスが有効であるかを判定する必要がある。また、スクランブル鍵は暗号化された状態で送信されているので、受信中の全チャンネルに対して数秒毎に暗号化されているスクランブル鍵を復号する必要がある。従って、1台のデバイスへの負荷が集中してしまう。
なお、引用文献1ではホームネットワーク上に接続されている複数のデバイスが例に挙げられているが、一つの装置内に複数のプロセッサを設け、各プロセッサでそれぞれコンテンツの再生や記録を行うアプリケーションが実行される装置も同様である。つまり、装置内に複数のプロセッサが設けられ、一つのプロセッサでライセンスが有効であるかを判定する処理を行うアプリケーションが実行され、別のプロセッサでスクランブル鍵を復号する処理を行うアプリケーションが実行される場合、ライセンスが有効であるかを判定する処理を行うアプリケーションへの負荷が集中する。
本発明の目的は、サーバから取得した時刻情報に基づいてライセンスの有効期限内であるかを判定し、有効期限内の場合に暗号化コンテンツを復号するためのスクランブル鍵を生成する場合に、特定のアプリケーションに対する負荷を軽減することが可能な著作権保護装置および著作権保護方法を提供することにある。
本発明の一例に係わる著作権保護装置は、記憶部と、前記記憶部にアクセスする第1アプリケーションを実行する第1プロセッサと、前記記憶部にアクセスする第2アプリケーションを実行する第2プロセッサとを具備し、前記第1アプリケーションは、第1サーバから取得した第1暗号化コンテンツに対応する第1ワーク鍵および第1有効期限データを含むライセンスデータを前記記憶部に格納する処理と、第2サーバから取得した時刻データを前記第2アプリケーションに送信する処理とを実行し、前記第2アプリケーションは、第3サーバから前記第1暗号化コンテンツと前記第1暗号化コンテンツを復号するための第1スクランブル鍵を暗号化した第1暗号化スクランブル鍵を含む第1制御データとを含む第1ストリームを受信する処理と、前記第1制御データを受信した場合に、前記第1アプリケーションから送信された時刻データに基づいて現在の時刻を算出し、前記記憶部に格納されている第1有効期限データと前記算出された時刻とに基づいて有効期限内であるかを判定する処理と、有効期限内であると判定された場合に、前記記憶部に格納されている第1ワーク鍵を用いて前記第1制御データ内に含まれる前記第1暗号化スクランブル鍵を復号することによって得られる第1スクランブル鍵を取得する処理とを実行することを特徴とする。
本発明の一例に係わる著作権保護方法は、第1プロセッサによって実行される第1アプリケーションによって、第1サーバから第1暗号化コンテンツに対応する第1ワーク鍵および第1有効期限データを含むライセンスデータを取得し、前記第1アプリケーションによって、前記ライセンスデータを記憶部に格納し、前記第1アプリケーションによって第2サーバから時刻データを取得し、前記第1アプリケーションから第2プロセッサによって実行される第2アプリケーションに前記時刻データを送信し、前記第2アプリケーションによって第3サーバから前記第1暗号化コンテンツと前記第1暗号化コンテンツを復号するための第1スクランブル鍵を暗号化した第1暗号化スクランブル鍵を含む第1制御データとを含むストリームを受信し、前記第1制御データを受信した場合に、前記第2アプリケーションによって前記時刻データに基づいて現在の時刻を算出し、前記第2アプリケーションによって前記記憶部に格納されている第1有効期限データと前記算出された時刻データとに基づいて有効期限内であるかを判別し、有効期限内であると判別された場合に、前記第2アプリケーションによって前記記憶部に格納されている第1ワーク鍵を用いて前記第1制御データ内に含まれる第1暗号化スクランブル鍵を復号することによって得られる第1スクランブル鍵を取得することを特徴とする。
本願発明によれば、複数のアプリケーションによる暗号化コンテンツの復号を効率的に行うことが可能になる。
本発明の一実施形態に係わる著作権保護装置の構成を示すブロック図。 本発明の一実施形態に係わる、著作権保護装置が起動してからのマスターアプリケーションによって実行されるライセンスデータおよび時刻データに係わる処理の手順を示すフローチャート。 本発明の一実施形態に係わる、スレーブアプリケーションが、マスターアプリケーションから時刻データを受信した場合の処理の手順を示すフローチャート。 本発明の一実施形態に係わる、著作権保護装置がコンテンツサーバから受信した暗号化コンテンツを復号するためのスクランブル鍵を取得する手順を示すフローチャート。 本発明の一実施形態に係わる著作権保護システムの構成を示すブロック図。
本発明の実施の形態を以下に図面を参照して説明する。
図1は本発明の一実施形態に係わる著作権保護装置を使用したIPTV著作権保護システムを示す図である。
ここでいうIPTVとは、所定の著作権保護規格に従い、著作権保護装置がネットワーク経由でライセンスサーバからライセンスデータとしてワーク鍵およびライセンスの有効期限などの情報を受信し、著作権保護装置がネットワーク経由でコンテンツサーバからマルチキャストにより暗号化コンテンツ(scrambled content)を受信し、暗号化コンテンツを構成するストリームに含まれるECM(Entitlement Control Message)パケット(制御データ)内にある暗号化されたスクランブル鍵をワーク鍵により復号し、復号したスクランブル鍵により暗号化コンテンツを復号する(descramble)ことを特徴とするTVサービスである。IPTVの著作権保護規格の一例としてはMarlin(http://www.marlin-community.com/)が挙げられる。なお、上述したライセンスの有効期限とは、暗号化コンテンツを復号することが許される期限のことである。
著作権保護装置100は、マスターCPU101、メモリ102、1以上のスレーブCPU111、メモリ112、ネットワークコントローラ121、不揮発性メモリ(記憶部)130、リアルタイムクロック(RTC)141等を備えている。
マスターCPU101はプロセッサであり、ハードディスクドライブ(HDD)等の記憶装置からメモリ102にロードされる、マスターアプリケーション103のような各種アプリケーションプログラムを実行する。
スレーブCPU111はプロセッサであり、ハードディスクドライブ(HDD)等の記憶装置からメモリ112にロードされる、スレーブアプリケーション113のような各種アプリケーションプログラムを実行する。なお、スレーブCPU111が複数有ってもよく、各スレーブCPU111によって各種アプリケーションプログラムが実行されていても良い。
なお、マスターCPU101はメモリ102にアクセスすることができるが、メモリ112にアクセスすることができない。また、スレーブCPU111はメモリ112にアクセスすることができるが、メモリ102にアクセスすることができない。
マスターCPU101およびスレーブCPU111はそれぞれ、1以上のCPUコアから構成されている。
ネットワークコントローラ121は、マスターアプリケーション103またはスレーブアプリケーション113から送られた命令に応じて、インターネット10を介してコンテンツサーバ11またはライセンスサーバ12と通信を行い、通信を行ったサーバからデータを取得する。取得されたデータは命令を送ったアプリケーションに送られる。
不揮発性メモリ130には、マスターアプリケーション103によって後述するライセンスデータ131が格納される。スレーブアプリケーション113は、不揮発性メモリ130にアクセスすることができ、ライセンスデータ131を読み込むことができる。
RTC141は、時刻(日時)を計時する時計モジュールであり、本装置100がパワーオフされている期間中も、RTC141専用の電池によって動作する。
マスターアプリケーション103およびスレーブアプリケーション113共に、マルチキャストによりコンテンツサーバ11から受信した1以上の暗号化コンテンツと共に送られる暗号化スクランブル鍵をワーク鍵によって復号することによってスクランブル鍵を取得し、取得されたスクランブル鍵と暗号化コンテンツをHDD(ハードディスクドライブ,記憶部)150に格納する機能をもつ。
また、マスターアプリケーション103およびスレーブアプリケーション113共に、マルチキャストによりコンテンツサーバ11から受信、或いはHDD150に格納されている1以上の暗号化コンテンツをスクランブル鍵によって復号し、復号されたコンテンツの再生を行う機能を有する。コンテンツの再生映像はディスプレイ装置160に表示される。マルチキャストによるストリーム受信形式は、マスターアプリケーション103およびスレーブアプリケーション113が独立してネットワークから受信する形式でもよいし、マスターアプリケーション103がネットワークから受信し、CPU間接続バスを介してスレーブアプリケーション113へ転送する形式でもよい。CPU間接続バスは汎用バスである。
複数のアプリケーションが暗号化コンテンツを復号するメリットとして、例えばマスターアプリケーション103に視聴機能、スレーブアプリケーション113に録画機能を持たせることで、IPTVの番組視聴中に複数の裏番組を同時に録画することができる。また、マスターアプリケーション103、スレーブアプリケーション113共に視聴機能を持たせることで、マルチウィンドウにより複数のIPTV番組を同時に視聴したりすることが可能になる。
汎用バスは例えばEthernet(登録商標)である。本実施例ではCPU間の接続バスについて、ライセンスサーバから取得した時刻データの暗号化の効果を強調するため汎用バスとしたが、専用バスでもよい。
マスターアプリケーション103は、ライセンスサーバ12からライセンスデータおよび、ライセンスの有効期限の判定に用いられる時刻データを取得する。ライセンスデータには、チャンネル別のライセンスの有効期限データ、スクランブル鍵の復号に用いられるワーク鍵、チャンネル別の契約有無データであるティアビットが含まれる。ライセンスサーバ12から時刻データを取得するのは、著作権保護装置100内のRTC141の時刻が悪意のあるユーザにより変更されて、ライセンスの有効期限を越えて不当にスクランブル鍵が使用されるのを防ぐためである。ECMパケット内には、スクランブル鍵および受信中のチャンネルデータが含まれており、これらはワーク鍵により暗号化されている。
不揮発性メモリ130に格納されているライセンスデータ131には、IP放送内のほぼ全てのサービス(チャンネル、番組)の有効期限が記述されている。ライセンスデータ131の全てのサービス(チャンネル、番組)の有効期限は、サービスごとに異なる場合もあり、マスターアプリケーション103は何れかのサービスの有効期限が切れることを検知してライセンスデータ131を更新する。
次に、著作権保護装置100が起動してからのマスターアプリケーション103によって実行されるライセンスデータ131および時刻データに係わる処理の手順を図2のフローチャートを参照して説明する。
マスターアプリケーション103は、不揮発性メモリ130に格納されているライセンスデータの読み込みを試みる(ステップS11)。マスターアプリケーション103は、ライセンスデータを読み込むことができたかを判別する(ステップS12)。不揮発性メモリ130内にライセンスデータ131が無く、ライセンスデータ131を読み込むことができなかった場合(ステップS12のNo)、マスターアプリケーション103は、ディスプレイ装置160の表示画面上にIPTVサービス登録画面を表示する(ステップS13)。IPTVサービス登録画面には「登録」ボタンが表示される。
ユーザがリモコン等を操作することによって「登録」ボタンが押下操作されると、マスターアプリケーション103は「登録」ボタンが操作されたことを検出する(ステップS14)。マスターアプリケーション103は、ライセンスサーバ12からライセンスデータおよび時刻データを取得する(ステップS15)。そして、マスターアプリケーション103は、ライセンスデータ131を不揮発性メモリ130へ書込み(ステップS16)、不揮発性メモリ130からライセンスデータ131を読込む(ステップS17)。
そして、マスターアプリケーション103は、ステップS15で取得された時刻データを暗号化し(ステップS18)、暗号化された時刻データをCPU間接続バスを介してスレーブアプリケーション113に送信する。複数のスレーブアプリケーション113に時刻データ送信する場合、ブロードキャストにより同時に複数のスレーブアプリケーション113へ送信してもよいし、ユニキャストにより個々のスレーブアプリケーション113へ順番に送信してもよい。時刻データの暗号化については、マスターアプリケーション103およびスレーブアプリケーション113間で暗号鍵を共有できる方法であれば何でもよい。例えば秘密共有鍵を個々のアプリケーションが保持する方法がある。
ステップS12において、ライセンスデータ131を読み込むことができたと判別された場合(ステップS12のYes)、時刻データをライセンスサーバ12から取得していない状態であるため、マスターアプリケーション103は、ライセンスの有効期限を判定するための仮時刻として著作権保護システム内部のRTC141から時刻を取得する(ステップS20)。なお、RTC141の時刻が改ざんされたとしても、仮時刻は起動時のライセンス取得有無を判定するために使われるだけで、ライセンス取得が不要でも後述のようにマスターアプリケーション103がライセンスサーバ12から時刻データを取得するため、所定のタイミングで行われるライセンスの有効期限の判定に仮時刻の時刻が使われることはない。
続いて、マスターアプリケーション103は、有効期限とRTC141から取得した時刻とを比較することによって、有効期限を過ぎているかを判別する(ステップS21)。有効期限を過ぎていると判別された場合(ステップS21のYes)、マスターアプリケーション103は、ステップS15からの処理を順次実行する。
なお、ライセンスデータ131が不揮発性メモリ130に書込まれた状態で著作権保護装置100を一旦停止し、再度著作権保護装置100を起動すると、起動した時点ですでにライセンスの有効期限を過ぎている場合(ステップS21のYes)、または、有効期限間近な場合(ステップS22のYes)がある。そのため、著作権保護装置100の起動時に、マスターアプリケーション103は不揮発性メモリ130からライセンスデータ131を読み込み、有効期限切れまたは有効期限切れ間近のときは、ライセンスサーバ12からライセンスの取得が行われる。
有効期限を過ぎてないと判別された場合(ステップS21のNo)、マスターアプリケーション103は、有効期限間近であるかを判別する(ステップS22)。例えば、ライセンスデータの取得時にマスターアプリケーション103がライセンス情報の一つとしてライセンスサーバ12から次回ライセンス取得時刻を取得し、時刻が次回ライセンス取得時刻を過ぎたている場合に有効期限切れ間近と判定する。また、あらかじめマスターアプリケーション103がライセンスサーバとは独立に設定した有効期限より一定時間前の時刻を過ぎたときに有効期限切れ間近と判定してもよい。
有効期限間近であると判定された場合(ステップS22のYes)、マスターアプリケーション103は、ステップS15からの処理を順次実行する。有効期限切れ間近でないと判定された場合に(ステップS22のNo)、マスターアプリケーション103は予め設定された更新周期を過ぎているかを判別する(ステップS23)。時刻データの更新周期を過ぎていないと判別された場合(ステップS23のNo)、マスターアプリケーション103はステップS22からの処理を順次実行する。時刻データの更新周期を過ぎていると判別した場合(ステップS23のYes)、マスターアプリケーション103は、ライセンスサーバから時刻データを取得する(ステップS24)。時刻データを取得したらステップS18からの処理を順次実行する。
このようにして、マスターアプリケーション103によって実行されるライセンスデータ131および時刻データに係わる処理が行われる。
なお、時刻の同期ずれによって、ライセンスの有効期限を誤って判定することを防ぐためには、ライセンスデータの更新周期より頻繁にライセンスサーバ12から時刻データを取得する必要がある。ライセンスサーバ12から取得した時刻データは不揮発性メモリ130へ書込まずに、マスターアプリケーション103がスレーブアプリケーション113へ送信している。不揮発性メモリ130は書込み回数に対する寿命があるが、時刻データを不揮発性メモリ130に書き込まないことによって、不揮発性メモリ130の書込みを最小限に留め、不揮発性メモリ130の寿命を延ばすことができる。特に、不揮発性メモリ130がフラッシュメモリ(特に、多値フラッシュメモリ)によって構成されている場合に有効である。
また、マスターアプリケーション103が不揮発性メモリ130へライセンスデータを書込む際、ライセンスデータを暗号化しておくと、不揮発性メモリ130が不当に解析されたり、アプリケーションと不揮発性メモリ130を接続するバスに汎用バスが介在する構成で汎用バスが不当に解析されたりしたとしても、ライセンスデータの不当な取得を防ぐことができる。
次に、スレーブアプリケーション113が、マスターアプリケーション103から時刻データを受信した場合の処理の手順について図3のフローチャートを参照して説明する。
スレーブアプリケーション113は、暗号化された時刻データを受信した場合(ステップS31のYes)、暗号化された時刻データを復号し、マスターアプリケーション103によってライセンスサーバから取得された時刻データを取得する(ステップS32)。スレーブアプリケーション113は、不揮発性メモリ130からライセンスデータ131内のワーク鍵とライセンスの有効期限を読み込む(ステップS33)。
次に、著作権保護装置100がコンテンツサーバ11から受信した暗号化コンテンツを復号するためのスクランブル鍵取得方法を図4のフローチャートを参照して説明する。
例えば、マスターアプリケーション103がコンテンツサーバ11から受信したマルチキャストストリーム中にECMパケットを検出すると(ステップS41のYes)、マスターアプリケーション103は、ライセンスサーバ12から取得した時刻データと取得時点からの経過時点から現在時刻を算出する(ステップS42)。マスターアプリケーション103は、現在時刻が、不揮発性メモリ130から読み込んだライセンスデータ131に格納されている有効期限の範囲内であるかを判定する(ステップS43)。
有効期限の範囲内である場合(ステップS43のYes)、マスターアプリケーション103は、ライセンスデータ131に格納されているワーク鍵により復号されたECMパケットに含まれる受信中のティアビットと、ライセンスデータに含まれるティアビットとを照合し、受信中チャンネルの契約があるかを判定する(ステップS44)。受信中チャンネルの契約があると判定された場合、マスターアプリケーション103は、ECMパケットに含まれる暗号化スクランブル鍵を、不揮発性メモリ130から読み込んだワーク鍵により復号することによってスクランブル鍵を取得する(ステップS45)。マスターアプリケーション103がステップS17においてライセンスデータ131をメモリ102にキャッシュしておけば、ステップS44、S45ではキャッシュされたライセンスデータ131を使えばよいので、不揮発性メモリ131へのアクセス頻度を減らすことができる。上記説明ではマスターアプリケーションの動作について説明したが、スレーブアプリケーション113についても同様である。
著作権保護装置100とライセンスサーバは独立したRTCで動作するため、マスターアプリケーション103/スレーブアプリケーション113は長時間動作すると、時刻(時刻)にずれが生じる。時刻(時刻)の同期ずれを解消するため、マスターアプリケーション103は、ライセンスが有効期限内であっても、あらかじめ著作権保護装置100に設定された周期でライセンスサーバ12から時刻を取得する。著作権保護装置100の起動時も更新周期に該当するとみなす。マスターアプリケーション103はライセンスサーバ12から時刻データを取得すると、時刻データを暗号化してスレーブアプリケーション113へ送信する。
上記は1つのIPTVサービスについてのライセンス取得動作について説明したが、不揮発性メモリ130内にライセンスデータを書き込むための領域をIPTVサービス別に用意し、マスターアプリケーション103がスレーブライセンスへ時刻データを送信する際に、IPTVサービスの種類と時刻データを関連づけて送信し、マスターアプリケーション103およびスレーブアプリケーション113がIPTVサービス別に時刻を管理するようにすれば、1つの著作権保護装置100が複数の異なるIPTVサービスを扱うことができる。
本実施例では1つのCPU上で1つのアプリケーションが動作する場合について述べているが、1つのCPU上で複数のアプリケーションが動作する場合でも、同様の手順でアプリケーションがマスターアプリケーション103によってライセンスサーバ12から取得したライセンスデータを読み込むことができる。
ライセンスデータ131を不揮発性メモリ130に書込み、マスターアプリケーション103からスレーブアプリケーション113へ有効期限を判定するための時刻データを送信することにより、マスターアプリケーションの負荷を軽減できる。
なお、上記実施形態では、一つの装置100内でマスターアプリケーション103およびスレーブアプリケーション113が実行される例を説明したが、マスターアプリケーション103およびスレーブアプリケーション113が別の装置で実行されていても良い。
マスターアプリケーション103およびスレーブアプリケーション113が別の装置で実行されている例の構成を図5に示す。
図5に示すように、第1著作権保護装置100Aおよび第2著作権保護装置100Bがハブ(HUB)200を介してインターネット10に接続されている。第1著作権保護装置100Aは、マスターCPU101、メモリ102、ネットワークコントローラ121A、不揮発性メモリ130、リアルタイムクロック(RTC)141A等を備えている。また、第2著作権保護装置100Bは、スレーブCPU111、メモリ112、ネットワークコントローラ121B、リアルタイムクロック(RTC)141B等を備えている。
メインCPU101はプロセッサであり、ハードディスクドライブ(HDD)等の記憶装置からメモリ102にロードされる、マスターアプリケーション103のような各種アプリケーションプログラムを実行する。
ネットワークコントローラ121A,121Bは、マスターアプリケーション103またはスレーブアプリケーション113から送られた命令に応じて、インターネット10を介してコンテンツサーバ11またはライセンスサーバ12と通信を行い、通信を行ったサーバからデータを取得する。取得されたデータは命令を送ったアプリケーションに送られる。
第1著作権保護装置100Aと第2著作権保護装置100Bとはスイッチングハブ200を介してインターネット10に接続されている。また、第1著作権保護装置100Aと第2著作権保護装置100Bとは、スイッチングハブ200を介して通信を行うことが可能である。
なお、スレーブアプリケーション113は、スイッチングハブ200を介して不揮発性メモリ130にアクセスし、ライセンスデータ131を取得することが可能である。なお、スレーブアプリケーション113は、マスターアプリケーション103に対し、通信プロトコルの下位レイヤから不揮発性メモリ130にアクセスすることで、マスターCPU101(マスターアプリケーション103)に負荷をかけることがない。つまり、スレーブは、マスターCPU101(マスターアプリケーション103)に負担をかけずにライセンスデータを取得することができる。
なお、第1著作権保護装置100Aは例えばセットトップボックスやホームサーバによって実行され、第2著作権保護装置100Bは例えばテレビやハードディスクドライブレコーダ等によって実現される。
なお、上記実施形態では、ライセンスサーバ12がライセンスデータと時刻データとを提供する場合を説明したが、ライセンスデータと時刻データとを提供するサーバが別であっても良い。
また、上記は1つのIPTVサービスについてのライセンス取得動作について説明したが、不揮発性メモリ内にライセンスデータを書き込むための領域をIPTVサービス別に用意し、マスターアプリケーションがスレーブアプリケーションへ時刻データを送信する際に、IPTVサービスの種類と時刻データを関連づけて送信し、マスターアプリケーションおよびスレーブアプリケーションがIPTVサービス別に時刻を管理するようにすれば、1つの著作権保護装置が複数の異なるIPTVサービスを扱うことができる。
また、上記実施形態では1つのCPU上で1つのアプリケーションが動作する場合について述べているが、1つのCPU上で複数のアプリーケーションが動作する場合でも、同様の手順でアプリケーションがマスターアプリケーションがライセンスサーバから取得したライセンスを読み込むことができる。
なお、上記実施形態では、コンテンツサーバ11およびライセンスサーバ12は、それぞれ1つのサーバであったが、IPTVサービスの内のサービス(チャンネル、番組)毎にコンテンツサーバおよびライセンスサーバが設けられていても良い。
なお、上記実施形態では、IPTVサービスを提供するコンテンツサーバ(コンテンツサービスプロバイダ)が一つの場合を説明した。しかし、IPTVサービスを提供するコンテンツサーバが複数有っても良い。この場合、コンテンツサーバによってライセンスデータが異なるので、マスターアプリケーション103は、それぞれのコンテンツサーバに対応するライセンスサーバからライセンスサーバおよび時刻データを取得する。また、マスターアプリケーション103とスレーブアプリケーション113とは別々のサーバからそれぞれ暗号化コンテンツを取得し、各暗号化コンテンツに対応するライセンス鍵を取得することも可能である。なお、マスターアプリケーション103は、ライセンスサーバから時刻データを取得した場合、時刻データをライセンスサーバ(またはコンテンツサーバ)に対応づけて管理し、ライセンスサーバ(またはコンテンツサーバ)が対応づけられた時刻データをスレーブアプリケーション113に送信する。
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
10…インターネット,11…コンテンツサーバ,12…ライセンスサーバ,100…著作権保護装置,101…マスターCPU,102…メモリ,103…マスターアプリケーション,111…スレーブCPU,112…メモリ,113…スレーブアプリケーション,121…ネットワークコントローラ,130…不揮発性メモリ(記憶部),131…ライセンスデータ,141…リアルタイムクロック,150…ハードディスクドライブ(第2記憶装置),160…ディスプレイ装置。

Claims (6)

  1. 記憶部と、
    前記記憶部にアクセスする第1アプリケーションを実行する第1プロセッサと、
    前記記憶部にアクセスする第2アプリケーションを実行する第2プロセッサとを具備し、
    前記第1アプリケーションは、第1サーバから取得した第1暗号化コンテンツに対応する第1ワーク鍵および第1有効期限データを含むライセンスデータを前記記憶部に格納する処理と、第2サーバから取得した時刻データを前記第2アプリケーションに送信する処理とを実行し、
    前記第2アプリケーションは、第3サーバから前記第1暗号化コンテンツと前記第1暗号化コンテンツを復号するための第1スクランブル鍵を暗号化した第1暗号化スクランブル鍵を含む第1制御データとを含む第1ストリームを受信する処理と、前記第1制御データを受信した場合に、前記第1アプリケーションから送信された時刻データに基づいて現在の時刻を算出し、前記記憶部に格納されている第1有効期限データと前記算出された時刻とに基づいて有効期限内であるかを判定する処理と、有効期限内であると判定された場合に、前記記憶部に格納されている第1ワーク鍵を用いて前記第1制御データ内に含まれる前記第1暗号化スクランブル鍵を復号することによって得られる第1スクランブル鍵を取得する処理とを実行する
    ことを特徴とする著作権保護装置。
  2. 前記第2アプリケーションは、前記第1暗号化コンテンツおよび前記第1スクランブル鍵を前記記憶部と異なる記憶部に格納する処理を実行することを特徴とする請求項1に記載の著作権保護装置。
  3. 前記第2アプリケーションは、前記第1スクランブル鍵を用いて前記第1暗号化コンテンツを復号することによって得られる第1コンテンツを再生する処理を実行することを特徴とする請求項1に記載の著作権保護装置。
  4. 前記第1アプリケーションは、前記時刻データを暗号化する処理と、前記暗号化された時刻データを前記第2アプリケーションに送信する処理とを実行することを特徴とする請求項1に記載の著作権保護装置。
  5. 前記ライセンスデータは、第2暗号化コンテンツに対応する第2ワーク鍵および第2有効期限データを含み、
    前記第1アプリケーションは、前記第3サーバから前記第2暗号化コンテンツと前記第2暗号化コンテンツを復号するための第2スクランブル鍵を暗号化した第2暗号化スクランブル鍵を含む第2制御データとを含む第2ストリームを受信する処理と、前記第2制御データを受信した場合に、前記第2サーバから取得した時刻データに基づいて現在の時刻を算出する処理と、前記記憶部に格納されている前記第2有効期限データと前記算出された時刻とに基づいて有効期限内であるかを判定する処理と、有効期限内であると判定された場合に、前記記憶部に格納されている第2ワーク鍵を用いて前記第2制御データ内に含まれる前記第2暗号化スクランブル鍵を復号することによって得られる前記第2スクランブル鍵を取得する処理とを実行することを特徴とする請求項1に記載の著作権保護装置。
  6. 第1プロセッサによって実行される第1アプリケーションによって、第1サーバから第1暗号化コンテンツに対応する第1ワーク鍵および第1有効期限データを含むライセンスデータを取得し、
    前記第1アプリケーションによって、前記ライセンスデータを記憶部に格納し、
    前記第1アプリケーションによって第2サーバから時刻データを取得し、
    前記第1アプリケーションから第2プロセッサによって実行される第2アプリケーションに前記時刻データを送信し、
    前記第2アプリケーションによって第3サーバから前記第1暗号化コンテンツと前記第1暗号化コンテンツを復号するための第1スクランブル鍵を暗号化した第1暗号化スクランブル鍵を含む第1制御データとを含むストリームを受信し、
    前記第1制御データを受信した場合に、前記第2アプリケーションによって前記時刻データに基づいて現在の時刻を算出し、
    前記第2アプリケーションによって前記記憶部に格納されている第1有効期限データと前記算出された時刻データとに基づいて有効期限内であるかを判別し、
    有効期限内であると判別された場合に、前記第2アプリケーションによって前記記憶部に格納されている第1ワーク鍵を用いて前記第1制御データ内に含まれる第1暗号化スクランブル鍵を復号することによって得られる第1スクランブル鍵を取得する
    ことを特徴とする著作権保護方法。
JP2010056639A 2010-03-12 2010-03-12 著作権保護装置および著作権保護方法 Expired - Fee Related JP5455722B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010056639A JP5455722B2 (ja) 2010-03-12 2010-03-12 著作権保護装置および著作権保護方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010056639A JP5455722B2 (ja) 2010-03-12 2010-03-12 著作権保護装置および著作権保護方法

Publications (2)

Publication Number Publication Date
JP2011193160A true JP2011193160A (ja) 2011-09-29
JP5455722B2 JP5455722B2 (ja) 2014-03-26

Family

ID=44797646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010056639A Expired - Fee Related JP5455722B2 (ja) 2010-03-12 2010-03-12 著作権保護装置および著作権保護方法

Country Status (1)

Country Link
JP (1) JP5455722B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013162360A (ja) * 2012-02-06 2013-08-19 Sharp Corp 情報端末装置、情報端末システム、情報端末制御方法およびプログラム
JP2015073244A (ja) * 2013-10-04 2015-04-16 ソニー株式会社 受信装置、受信方法、送信装置、及び、送信方法
JP2016063264A (ja) * 2014-09-12 2016-04-25 ソニー株式会社 受信装置、受信方法、送信装置、及び、送信方法
JP2018174589A (ja) * 2018-08-01 2018-11-08 ソニー株式会社 受信装置、受信方法、送信装置、及び、送信方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013162360A (ja) * 2012-02-06 2013-08-19 Sharp Corp 情報端末装置、情報端末システム、情報端末制御方法およびプログラム
JP2015073244A (ja) * 2013-10-04 2015-04-16 ソニー株式会社 受信装置、受信方法、送信装置、及び、送信方法
JP2016063264A (ja) * 2014-09-12 2016-04-25 ソニー株式会社 受信装置、受信方法、送信装置、及び、送信方法
JP2018174589A (ja) * 2018-08-01 2018-11-08 ソニー株式会社 受信装置、受信方法、送信装置、及び、送信方法

Also Published As

Publication number Publication date
JP5455722B2 (ja) 2014-03-26

Similar Documents

Publication Publication Date Title
KR100957121B1 (ko) 키 분배 방법 및 인증 서버
CA2590000C (en) Method for transmitting digital data in a local network
KR100590149B1 (ko) 정보 배신 장치 및 정보 배신 방법
US9042555B2 (en) On-demand download of partial encrypted content for partial super distributed content
US9171569B2 (en) Method and apparatus for assisting with content key changes
JP2021525471A (ja) ネットワークライブブロードキャスト方法及びデバイス、端末並びにサーバ
JP4666015B2 (ja) コンテンツ配信システム、コンテンツ受信端末、及びコンテンツ配信方法
CN106534894A (zh) 一种加密视频分发方法及系统
JP2006222496A (ja) デジタル映像受信装置およびデジタル映像受信システム
JP5455722B2 (ja) 著作権保護装置および著作権保護方法
KR102281972B1 (ko) 디코더 내의 해독키를 보호하기 위한 방법 및 이 방법을 구현하기 위한 디코더
JP2006135589A (ja) デジタル放送受信装置および方法
US10387628B2 (en) Accessing content at a device
CN103250423B (zh) 用于接收借助控制字加扰的多媒体内容和captcha的方法
US10200136B2 (en) Method for broadcasting protected multimedia contents
JP6053323B2 (ja) 放送送信装置、放送通信連携受信装置およびそのプログラム、ならびに、放送通信連携システム
JP2006094342A (ja) サーバー型コンテンツ提供システム、サーバー型コンテンツ提供装置、コンテンツ利用装置、サーバー型コンテンツ提供方法及びコンテンツ利用方法
JP2010087888A (ja) 暗号鍵配信システム、暗号鍵配信サーバ、コンテンツ配信サーバ、及びクライアント
JP5258646B2 (ja) 放送受信装置、送信装置、放送システム、及び放送受信方法
JP4547773B2 (ja) データ配信システムとその方法、および、データ受信装置とその方法
CN108650549B (zh) 数字电视数据管理方法及系统
US20160165280A1 (en) Content player device and content playing method
JP5159455B2 (ja) 放送受信装置及び方法
KR101205159B1 (ko) 칩셋 페어링을 이용한 콘텐츠 저장 방법 및 콘텐츠 저장 장치
KR20070027657A (ko) 수신 장치에서 실행될 동작의 내용을 포함하는 메시지의전송 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130118

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130730

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140107

LAPS Cancellation because of no payment of annual fees