JP4098348B2 - 端末装置、サーバ装置及びコンテンツ配信システム - Google Patents

端末装置、サーバ装置及びコンテンツ配信システム Download PDF

Info

Publication number
JP4098348B2
JP4098348B2 JP2007195812A JP2007195812A JP4098348B2 JP 4098348 B2 JP4098348 B2 JP 4098348B2 JP 2007195812 A JP2007195812 A JP 2007195812A JP 2007195812 A JP2007195812 A JP 2007195812A JP 4098348 B2 JP4098348 B2 JP 4098348B2
Authority
JP
Japan
Prior art keywords
content
related information
time
date
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007195812A
Other languages
English (en)
Other versions
JP2008054308A5 (ja
JP2008054308A (ja
Inventor
隆一 岡本
吾紀男 東
弘規 村上
克己 徳田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2007195812A priority Critical patent/JP4098348B2/ja
Publication of JP2008054308A publication Critical patent/JP2008054308A/ja
Publication of JP2008054308A5 publication Critical patent/JP2008054308A5/ja
Application granted granted Critical
Publication of JP4098348B2 publication Critical patent/JP4098348B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワークを用いて、映像、音楽などのデジタルコンテンツを配信するコンテンツ配信システムに関し、特に、デジタルコンテンツとその復号鍵とを配信するサーバ装置と、復号鍵を用いてデジタルコンテンツを利用する端末装置に関する。
近年、音楽、映像又はゲーム等のデジタルコンテンツ(以下、単に「コンテンツ」と記す。)を、インターネット等の通信やデジタル放送等を通じて、サーバ装置から端末装置に配信し、端末装置においてコンテンツを利用することが可能な「コンテンツ配信システム」と呼ばれるシステムが実用化段階に入っている。一般的なコンテンツ配信システムでは、コンテンツの著作権を保護し、悪意あるユーザ等によるコンテンツの不正利用を防止するため、著作権保護技術が用いられる。この「著作権保護技術」とは、具体的には、暗号技術等を用いてコンテンツの利用をセキュアに制御する技術である。
例えば、有料放送においては、映像信号及び音声信号等にスクランブルをかけて送出し、視聴権を有する端末装置のみがスクランブルを解いて視聴するというスクランブル制御方式が採用されている。
上記従来のスクランブル制御方式については、非特許文献1及び非特許文献2にその内容が開示されている。
従来のスクランブル制御方式においては、個別情報と番組情報(以降、本発明では「コンテンツ関連情報」と記す。)と呼ばれる2種類の情報を利用している。個別情報は、各受信者別の視聴契約を示す情報であり、契約内容、その契約の有効期限、後で送られてくるコンテンツ関連情報を解読するために必要となるワーク鍵などを含む。コンテンツ関連情報は、スクランブルされた映像信号及び音声信号等と並行して送られる情報であり、それらの信号をデスクランブルするために必要となるスクランブル鍵、その瞬間の現在時刻、番組内容などを含んでいる。
コンテンツの配信を受ける端末装置は、コンテンツ関連情報の受信に先立ち、自分宛の個別情報を受信し、その内容を契約情報として保持する。番組視聴時には、映像信号及び音声信号等と共にコンテンツ関連情報を受信し、コンテンツ関連情報に含まれる現在時刻と契約の有効期限との照合を行い、契約が有効期限内であるか期限切れであるかを調べる。期限切れであれば「視聴権なし」と判定する。有効期限内であれば、番組内容と契約内容とを照合して視聴権の有無を調べる。ここで、「視聴権あり」と判定された場合に限り、スクランブル鍵を取り出して映像信号及び音声信号等をデスクランブルする。
このように、従来のスクランブル制御方式においては、コンテンツと共に送信されてくる現在時刻に基づいて、契約の有効期限判定を行っている。
電気通信技術審議会答申の諮問第17号(昭和63年:衛星放送によるテレビジョン放送における有料方式に関する技術的条件) 電気通信技術審議会答申の諮問第74号(平成7年:デジタル放送方式に係る技術的条件の一部答申)
しかしながら、コンテンツの配信を受ける端末装置は、コンテンツ及びコンテンツと共に送出されるコンテンツ関連情報を、必ずしも送出直後に受信するとは限らない。例えば、図18に示すように、ユーザが蓄積装置100等を用いて、コンテンツ及びコンテンツと共に送出されるコンテンツ関連情報を一旦蓄積し、それを後日、端末装置1030に再送信するということ等が考えられる。この場合、端末装置1030がコンテンツ及びコンテンツ関連情報を受信する時刻は、コンテンツ関連情報に含まれる現在時刻とは異なる時刻となる。このため、従来の方式では、本来は有効期限が切れているにもかかわらず、有効期限内であると判定してしまう可能性がある。また、コンテンツ及びコンテンツ関連情報が何度も再送信された場合には、端末装置1030は、再送信される度に、何度でもコンテンツの利用を許可してしまう可能性がある。また、有効期限判定等を正しく行うためには、コンテンツ関連情報に含まれる現在時刻等が改竄されていないことが必要である。また、端末装置1030では、受信したコンテンツ関連情報の完全性を検証することが必要となるが、この処理はコンテンツ復号の合間に行われるため、負荷の小さい処理とすることが必要である。
本発明は、上記従来の課題に鑑みてなされたものであり、コンテンツが一旦蓄積されることによる有効期限外のコンテンツの利用を回避し得るコンテンツ配信システム等を提供することを第1の目的とする。
さらに、本発明は、上記目的に加え、コンテンツ関連情報の完全性についての検証を処理負荷の小さい方法で行うことが可能なコンテンツ配信システム等を提供することを第2の目的とする。
上記課題を解決するために、本発明に係る端末装置は、サーバ装置と端末装置を有するコンテンツ配信システムにおける端末装置であって、前記サーバ装置から、コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するコンテンツ復号鍵及び送出日時情報を含むコンテンツ関連情報とを受信する受信部と、前記コンテンツ関連情報を検証するコンテンツ関連情報検証部と、前記暗号化コンテンツの利用を制限するコンテンツ利用制御部とを備え、前記受信部が受信する前記コンテンツ関連情報は、CBCモードで暗号化されており、前記コンテンツ関連情報は、前記コンテンツ復号鍵を複数含み、各コンテンツ復号鍵の直前の暗号ブロック中には、前記送出日時情報が配置されており、前記コンテンツ関連情報検証部は、復号後の前記コンテンツ関連情報における全ての前記送出日時情報の内容が一致するか否かについて検証し、一致しない場合、前記コンテンツ関連情報は正しくないと判定し、前記コンテンツ利用制御部は、前記コンテンツ関連情報検証部が前記コンテンツ関連情報は正しくないと判定した場合、前記暗号化コンテンツの利用を制限することを特徴とする。
また、本発明に係るサーバ装置は、サーバ装置と端末装置とを有するコンテンツ配信システムにおけるサーバ装置であって、コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するコンテンツ復号鍵及び送出日時情報を含むコンテンツ関連情報とを送信する送出部と、前記コンテンツ関連情報に、前記暗号化コンテンツを復号するコンテンツ復号鍵を設定する関連情報生成部と、前記コンテンツ関連情報に、前記コンテンツ関連情報が送出される日時を示す送出日時情報を設定する送出日時設定部と、前記コンテンツ復号鍵と前記送出日時情報が設定されたコンテンツ関連情報をCBCモードで暗号化する関連情報暗号化部とを備え、前記関連情報生成部は、前記コンテンツ関連情報に、前記コンテンツ復号鍵を複数設定し、前記送出日時設定部は、各コンテンツ復号鍵の直前の暗号ブロックに、同一の日時を示す前記送出日時情報を設定することを特徴とする。
また、本発明に係るコンテンツ関連情報生成装置は、暗号化コンテンツと共に送信されるコンテンツ関連情報を生成するコンテンツ関連情報生成装置であって、前記コンテンツ関連情報に、前記暗号化コンテンツを復号するコンテンツ復号鍵を設定する関連情報生成部と、前記コンテンツ関連情報に、前記コンテンツ関連情報が送出される日時を示す送出日時情報を設定する送出日時設定部と、前記コンテンツ復号鍵と前記送出日時情報が設定されたコンテンツ関連情報をCBCモードで暗号化する関連情報暗号化部とを備え、前記関連情報生成部は、前記コンテンツ関連情報に、前記コンテンツ復号鍵を複数設定し、前記送出日時設定部は、各コンテンツ復号鍵の直前の暗号ブロックに、同一の日時を示す前記送出日時情報を設定することを特徴とする。
なお、本発明は、上記端末装置又は上記サーバ装置における特徴的な構成手段をステップとするコンテンツ利用方法若しくは関連情報生成方法、又は集積回路として実現したり、上記方法の各々のステップをコンピュータ等に実行させるプログラムとして実現することもできる。そして、そのプログラムをDVD等の記録媒体やインターネット等の伝送媒体を介して広く流通させることができるのは云うまでもない。
さらに、本発明は、上記端末装置とサーバ装置とを有するコンテンツ配信システムとして実現することもできる。
本発明によれば、コンテンツ及びコンテンツ関連情報を、事業者が送出した直後に受信した場合にのみ、コンテンツの利用を許可するコンテンツ配信システムを提供することが可能となる。
また、本発明によれば、コンテンツ関連情報の完全性検証を、コンテンツ関連情報を従来のCBCモードでの復号処理と復号後の情報を比較する処理とで実現し、ハッシュ値計算などの負荷の大きい処理や、従来のCBCモードとは異なる特別な復号処理を行うことなく実施することが可能となる。
以下、本発明に係る実施の形態について、図面を参照しながら説明する。なお、本発明について、以下の実施の形態及び添付の図面を用いて説明を行うが、これは例示を目的としており、本発明がこれらに限定されることを意図しない。
図1は、本発明におけるコンテンツ配信システム1の全体構成を示す図である。
図1において、コンテンツ配信システム1は、ライセンスサーバ101、コンテンツサーバ102、複数の端末装置103及び伝送媒体104を備えている。以下、コンテンツ配信システム1の各構成要素について説明を行う。
ライセンスサーバ101は、事業者α側に設置され、ユーザβのコンテンツに対する契約(利用権利)を管理し、端末装置103に対し、ユーザβの契約に関する情報(契約情報)などを含むライセンスを配信するサーバである。このライセンスがライセンスサーバ101から端末装置103に配信される際には、安全な認証チャネル(Secure Authenticated Channel:以下「SAC」と記す。)を通じてセキュアに配信される。SACとしては、例えば、SSL(Secure Socket Layer)を用いることができる。なお、ライセンスの構成要素については、後で図を用いて詳細に説明する。
コンテンツサーバ102は、事業者α側に設置され、端末装置103に対し、暗号化されたコンテンツを配信するサーバである。コンテンツサーバ102が配信するコンテンツは、例えば、MPEG(Moving Picture Expert Group)−2 Systems(IEC/ISO13818−1)で規定されるトランスポートストリーム(Transport Stream:以下「TS」と記す。)の形態を採用している。
端末装置103は、ユーザβ側に設置され、ライセンスサーバ101から配信されたライセンスを用いて、コンテンツサーバ102から配信されたコンテンツを利用する装置である。
伝送媒体104は、インターネット、CATV(Cable Television)及び放送波等の有線伝送媒体又は無線伝送媒体、並びに可搬型記録媒体などであり、ライセンスサーバ101及びコンテンツサーバ102と、端末装置103との間をデータ交換可能に接続するものである。
なお、図2は、本実施の形態に係るコンテンツ配信システム1の概要を示すブロック図である。図2に示すように、コンテンツ配信システム1は、原則として、配信側のサーバ装置から暗号化コンテンツや暗号化ECMが配信された時刻とほぼ同時刻に受信した(これを「リアルタイム受信」という。)場合であって、契約が有効期限内の場合のみ、コンテンツの利用を可能とし、一旦、蓄積装置100に蓄積され、「リアルタイム受信」以外の場合は、コンテンツの利用を認めないこととする。ここで、「リアルタイム受信」とは、配信時刻と受信時刻の差が、例えば「30分以内」の場合をいう。
以上で、本実施の形態におけるコンテンツ配信システム1の全体構成に関する説明を終了する。次に、本実施の形態におけるコンテンツ配信システム1において配信されるコンテンツの暗号スキームについて、図3を用いて説明する。
図3において、暗号化された暗号化コンテンツや暗号化コンテンツを復号するための暗号鍵を送出する事業者α側と、暗号化コンテンツや暗号鍵を受信するユーザβ側に分けて説明する。
事業者α側において、コンテンツ200は、スクランブル鍵Ks201と呼ばれる暗号鍵によってスクランブル(即ち、暗号化)される(202)。コンテンツのスクランブルについては、MPEG−2のTSパケット単位で、TSパケットのペイロード部をスクランブルする。なお、このスクランブル鍵Ks201は、不正受信に対するセキュリティを向上させるため、数秒〜数日などの頻度で変更される時変鍵である。
コンテンツ200を暗号化するスクランブル鍵Ks201は、悪意あるユーザなどによる不正な傍受を防止するため、ワーク鍵Kw203を用いて暗号化(204)される。ワーク鍵Kw203は、従来の一般的な限定受信方式で用いられているように、事業者単位、契約単位又はグループ単位などで割り当てられる暗号鍵であり、ワーク鍵Kw203自体のセキュリティを確保するため、1ヶ月〜数年などの期間で更新されるのが一般的である。少なくともスクランブル鍵Ks201を含み、コンテンツ関連情報を送信するためのデータ構造は、ECM(Entitlement Control Message)220と呼ばれ、MPEG−2 Systemsで規定されるプライベートセクションとして構成される。なお、このECM220のデータ構造の例については、後で図を用いて詳細に説明する。
少なくとも、スクランブル鍵Ks201を含むECM220を暗号化するワーク鍵Kw203は、コンテンツの利用に先立って事業者α側とユーザβ側とで共有しておく必要があるため、図3に示すように、ライセンス230に、暗号化されたワーク鍵Kw203を設定し、事業者α側からユーザβ側にSACを通じてライセンス230を配信することにより、両者で共有する。具体的には、事業者α側とユーザβ側でSACを確立した際に、両者でセッション鍵Kse205の共有化がなされるため、事業者α側では、セッション鍵Kse205を用いてライセンス230を暗号化(206)する。
なお、本暗号スキームで使用する暗号アルゴリズムとしては、AES(FIPS−197)などの共通鍵暗号方式が用いられるのが一般的である。
以上のように生成された暗号化コンテンツ及び暗号化されたECM220は、MPEG−2 TSパケット化され、必要に応じてPSI(Program Specific Information)/SI(Service Information)などのデータと多重化(207)された後、ユーザβ側に送信される。
一方、ユーザβ側では、コンテンツ200の利用に先立ち、事業者α側においてセッション鍵Kse205で暗号化(206)されて送出されたワーク鍵Kw203を含むライセンス230を受信し、SACにより事業者α側と共有したセッション鍵Kse205を用いて、受信したライセンスを復号(211)し、ワーク鍵Kw203を取得する。
さらに、事業者α側から暗号化コンテンツなどを含むMPEG−2 TSパケットを受信すると、これらを分離(212)して、暗号化コンテンツ210、暗号化されたECM220などを取得する。次に、取得済みのワーク鍵Kw203を用いて、暗号化されたECM220を復号(213)し、スクランブル鍵Ks201を取得する。このとき、ユーザβ側では、ECM220からスクランブル鍵Ks201を取得し、利用しても良いか否かの判定を行う。この判定処理については、後で図を用いて詳細に説明する。
次に、取得したスクランブル鍵Ks201を用いて暗号化コンテンツ210をデスクランブル(即ち、復号)(214)して、コンテンツを利用(視聴、書き出しなど)することが可能となる。
図4は、本実施の形態におけるライセンスサーバ101の機能構成を示すブロック図である。図4においてライセンスサーバ101は、ワーク鍵蓄積部301、契約情報蓄積部302、固有情報管理部303、ライセンス生成部304及びライセンス送信部305を備える。以下、各構成要素について説明を行う。
ワーク鍵蓄積部301は、例えば、RAMであり、ワーク鍵Kw203を蓄積する。ワーク鍵蓄積部301は、コンテンツ配信システム1内でワーク鍵Kw203を一意に特定可能な識別子及びワーク鍵送信開始日等と共にワーク鍵Kw203が蓄積されており、端末装置103に対して、どのワーク鍵Kw203を送信すれば良いかが特定可能となっているものとする。
契約情報蓄積部302は、本コンテンツ配信システム1を利用するユーザβが、コンテンツを利用するために必要となる契約情報を管理する。ここで、「契約情報」とは、例えば、ユーザβと端末装置103とを関連づける情報、ユーザβが契約したサービスを識別するための情報、並びに契約の開始期限及び契約の終了期限などを含む情報をいう。
固有情報管理部303は、例えば、制御プログラムを格納するROM等を備えるマイクロコンピュータであり、ライセンスサーバ101全体の機能を制御する。さらに、固有情報管理部303は、ライセンスサーバ101固有の情報を管理し、端末装置103とのSACを確立するために必要なライセンスサーバ101の秘密鍵、及びライセンスサーバ101の公開鍵証明書等の固有の情報を保持する。
ライセンス生成部304は、端末装置103からの要求に応じて、端末装置103に配信するライセンス230を生成する。
ライセンス送信部305は、端末装置103との間でSACを確立し、端末装置103からの要求に対して、端末装置103にライセンス生成部304で生成されたライセンス230を送信する。
以上で、本実施の形態におけるライセンスサーバ101の全体構成に関する説明を終了する。
図5は、ライセンスサーバ101のライセンス生成部304によって生成されるライセンス230の一例を示す図である。図5に示すように、ライセンス230は、ワーク鍵Kw401、ワーク鍵ID402、契約コード403、開始日時404、終了日時405及び出力制御情報406から構成される。
ワーク鍵Kw401には、上記図3で示したワーク鍵Kw203が設定される。なお、ワーク鍵Kw203は定期的に更新される場合、ライセンス230内にワーク鍵Kw401として、現在のワーク鍵Kw203と更新後のワーク鍵Kw203を設定しておくことも可能である。ワーク鍵ID402には、ワーク鍵Kw401に設定されるワーク鍵Kw203を一意に特定するIDが設定される。契約コード403には、端末装置103を使用するユーザβにおける契約内容を示すコードが設定され、ティアビットとも呼ばれる。開始日時404には、ワーク鍵Kw401が利用可能となる開始期限が設定される。終了日時405には、ワーク鍵Kw401の利用が終了する期限が設定される。出力制御情報406には、コンテンツ利用時のデジタル出力、アナログ出力、リムーバブルメディア等の記録媒体への記録及び蓄積の制御に関する情報が設定され、例えば、デジタル/アナログのコピー制御情報(Copy Control Information:以降、「CCI」と記す。)、アナログコピープロテクションシステム(Analog Copy Protection System)、EPN(Encryption Plus Non-Assertion)、一時蓄積などに関する情報が設定される。コピー制御情報に設定される情報の具体例としては、例えば、「コピーを禁止する」、「1世代のみコピーを許可する」及び「コピーの制限がない」などがある。
以上で、本実施の形態におけるライセンス230の一例に関する説明を終了する。
図6は、本実施の形態におけるコンテンツサーバ102の機能構成を示すブロック図である。図6に示すように、コンテンツサーバ102は、コンテンツ蓄積部501、コンテンツ属性情報蓄積部502、ワーク鍵蓄積部503、コンテンツ符号化部504、スクランブル鍵生成部505、コンテンツ暗号化部506、送出日時特定部507、関連情報生成部508、関連情報暗号化部509、多重化部510及び送出部511を備える。
コンテンツ蓄積部501は、例えば、ハードディスク装置又はDVDレコーダ等であり、コンテンツを蓄積する。さらに、コンテンツ蓄積部501は、コンテンツ配信システム1内でコンテンツを一意に特定するための識別子、コンテンツの名称、コンテンツを配信する日時などが、コンテンツと対応づけて蓄積されているものとする。
コンテンツ属性情報蓄積部502は、例えば、RAM等であり、コンテンツに関する情報を蓄積する。さらに、コンテンツ属性情報蓄積部502は、コンテンツ配信システム1内でコンテンツを一意に特定するための識別子、当該コンテンツを利用するにあたり必要となる契約を識別する情報などが蓄積されているものとする。
ワーク鍵蓄積部503は、例えば、RAMであり、ECM220を暗号化するための暗号鍵を蓄積する。さらに、ワーク鍵蓄積部503は、ワーク鍵Kw203とワーク鍵ID402とが、ワーク鍵利用開始日などと共に蓄積されており、送出時期に応じて、どのワーク鍵Kw203をECM220に適用すれば良いかが特定可能となっているものとする。
コンテンツ符号化部504は、端末装置103に送出するコンテンツをコンテンツ蓄積部501から読み出し、コンテンツをMPEG形式で符号化する。さらに、コンテンツ符号化部504は、MPEGストリームを生成するリアルタイムエンコーダであって、上流システム(例えば、番組運行管理システムなど)の指示により、コンテンツ蓄積部501から映像、音声などを読み出し、映像、音声を含むMPEG−2やH.264のES(Elementary Stream)を生成する。さらに、これらのESを含むPES(Packetized Elementary Stream)パケットを生成し、最後にMPEG−2 TSパケット化して、多重化部510に送出する。
スクランブル鍵生成部505は、コンテンツをスクランブルするスクランブル鍵Ks201を生成する。さらに、スクランブル鍵生成部505は、スクランブル鍵Ks201の更新周期に基づき、スクランブル鍵Ks201を順次生成し、コンテンツ暗号化部506に送信する。
コンテンツ暗号化部506は、コンテンツのスクランブルを行う。さらに、コンテンツ暗号化部506は、TSパケットのペイロード部を、スクランブル鍵生成部505から取得したスクランブル鍵Ks201を用いて、AESなどを用いて、CBC(Cipher Block Chaining)モード+OFB(Output Feed Back)モードによって暗号化(スクランブル)する。
送出日時特定部507は、例えば、制御プログラムを格納するROM等を備えるマイクロコンピュータであり、コンテンツサーバ102全体の機能を制御する。さらに、送出日時特定部507は、時刻情報を管理する手段であり、時刻情報を必要とするユニットに対して、現在時刻を提供する。
関連情報生成部508は、コンテンツ関連情報(ECM220)に暗号化コンテンツを復号するコンテンツ復号鍵を設定(特に、複数設定)する。具体的には、関連情報生成部508は、上記スクランブル鍵生成部505で生成されたスクランブル鍵Ks201などを含むECM220を生成する。さらに、関連情報生成部508は、上流システムなどからの指示に基づき、コンテンツの送出及びスクランブル鍵生成部505からのスクランブル鍵Ks201の取得に合わせて、ECM220を生成する。生成したECM220は、多重化部510に送信される。
関連情報暗号化部509は、上記関連情報生成部508で生成したECM220を暗号化する。関連情報暗号化部509は、関連情報生成部508からECM220を受信し、ワーク鍵蓄積部503から取得したワーク鍵Kw203でECM220を暗号化する。ECM220の暗号化には、AESなどを用い、暗号化モードは、CBC+OFBを用いる。さらに、関連情報暗号化部509は、このように暗号化したECM220を、多重化部510に送信する。
多重化部510は、コンテンツ暗号化部506から受け取った映像、音声、データなどを含むTSと、関連情報暗号化部509から受け取ったECM220のTSとを多重化し、多重化されたTSを生成する。
送出部511は、多重化部510において生成されたTSを、端末装置103に送出する。例えば、コンテンツ送出部511は、TSをIP(Internet Protocol)ネットワーク上にマルチキャストで端末装置103に送信する。
以上で、本実施の形態におけるコンテンツサーバ102の機能構成に関する説明を終了する。
図7(a)は、関連情報生成部508が生成するECM220の一例を示す図である。図7(a)に示すように、ECM220は、フォーマットバージョン601、ワーク鍵ID602、送出日時603、契約判定コード604、プライベートデータ605、スクランブル鍵(odd)606及びスクランブル鍵(even)607から構成される。
フォーマットバージョン601には、ECM220のフォーマット及びECM220の暗号化方式を識別するための情報が設定される。
ワーク鍵ID602には、ECM220を暗号化するワーク鍵Kw203を識別するための情報が設定される。ワーク鍵ID602は、ECM220の非暗号化部分に設定されるため、端末装置103において暗号化されたECM220を復号する際に、ワーク鍵ID602を参照することにより、どのワーク鍵Kw203を用いてECM220を復号すれば良いかを判別することができる。ワーク鍵ID602には、サービスを提供する事業者を識別するコード、ワーク鍵Kw203のeven/oddのペアを特定する情報を含んでいても良いものとする。
送出日時603には、送出日時特定部507から取得した現在時刻が設定される。すなわち、送出日時603には、ECM220及びコンテンツの送出日時が設定される。
契約判定コード604は、当該コンテンツの属性を示す情報であり、端末装置103でコンテンツを視聴する場合に、当該コンテンツを視聴するための契約がなされているか否かを判定するために用いられる。
プライベートデータ605は、任意のデータを設定可能なフィールドである。本実施の形態においては、暗号ブロック長とのアライメントを確保するためのパディングとして設定されているデータである。なお、また、図7(b)に示すように、プライベートデータ605の一部に出力制御情報615を格納してもよい。この出力制御情報615は、上記図5のライセンス230における出力制御情報406と同等のデータ構成を有しており、出力制御情報406と同一の値を設定することも、異なる値を設定することもできる。プレイベートデータ605の一部に出力制御情報615が設定された場合、出力制御情報406に従うか出力制御情報615に従うかは、所定のルールに従って決定されることとする。本実施の形態においては、端末装置103は、原則、出力制御情報615の内容を優先することとする。なお、これに限るわけではなく、例えば、双方を参照し、両者の値が異なる場合は、制約が緩い条件を適用することとしてもよいし、制約が厳しい条件を適用することとしてもよいこととする。
スクランブル鍵(odd)606には、コンテンツのTSパケットのペイロード部を暗号化するスクランブル鍵Ks201が設定される。
スクランブル鍵(even)607には、上記のスクランブル鍵(odd)606と同様、コンテンツのTSパケットのペイロード部を暗号化するスクランブル鍵Ks201が設定される。ECM220でodd/evenのスクランブル鍵Ks201を送信することにより、スクランブル鍵Ks201の切り替わり時においても、端末装置103は継続してコンテンツの利用が可能となる。
ここで、ECM220のフォーマットバージョン601及びワーク鍵ID602は、非暗号のデータであり、送出日時603、契約判定コード604、プライベートデータ605、スクランブル鍵(odd)606、スクランブル鍵(even)607は、AESなどを用いて、CBCモードにより暗号化されるデータである。また、暗号ブロック長(例えば、128ビットの鍵長を用いたAESでは、16バイト)に満たない端数が発生した場合には、OFBモードを併用するものとする。CBCモードのIV(Initialization Vector)値については、固定値が用いられ、少なくとも端末装置103では機器固定(外から変更できない)であるものとする。
ここで、図8を用いて、ECM220の暗号化部のデータ配列について、さらに詳細な説明を行う。
図8は、上記図7に示したECM220の暗号化部(暗号化対象の部分)の詳細を示した図であり、暗号ブロック1と暗号ブロック3において、それぞれ送出日時603、契約判定コード604、プライベートデータ605が設定される。また、暗号ブロック2にはスクランブル鍵(odd)606が設定され、暗号ブロック4にはスクランブル鍵(even)607が設定されている例が示されている。
ECM220において、不正なユーザ等による改竄を防止すべきデータは、端末装置103でコンテンツの利用可否の判定に関わる送出日時603及び契約判定コード604である。
ここで、端末装置103における、ECM220の契約判定コード604と、ライセンス230の契約コード403とを用いた、ビット毎の一致判定処理の一例について、図9を用いて説明する。
図9に示すように、契約判定コード604は、各ビットに各サービスが対応づけられるビット配列(ビットマップ)であり、当該ECM220を含むコンテンツが属するサービスに対応するビットが「1」に、それ以外のビットが「0」に設定される。一方、契約コード403は、同様に各ビットにサービスが対応づけられており、ユーザβが契約したサービスに対応するビットが「1」に、ユーザβが契約していないサービスには「0」が設定される。
端末装置103では、ECM220を受信した際、契約判定コード604と契約コード403との論理積(AND)を算出し、その結果、いずれかのビットが「1」であれば「契約あり」、全てのビットが「0」であれば「契約なし」と判定する。
端末装置103において、ECM220の契約判定コード604とライセンス230の契約コード403とに基づく契約内容判定処理は、このようなビット毎の一致判定処理という極めて単純な方法であるため、暗号化されたECM220の一部が改竄されたECM220を復号した場合、契約判定コード604が本来の契約とは異なる値となってしまい、正しい契約内容の判定が行えず、コンテンツの不正利用に繋がるおそれがある。また、送出日時603についても、同様に、暗号化されたECM220の改竄により、正しい契約内容の判定が行えずに、コンテンツの不正利用に繋がるおそれがある。
そこで、本実施の形態における図8では、CBCモードのブロック連鎖の特徴を利用して、ECM220に含まれるデータの改竄を防止している。即ち、CBCモードでは、復号時において、隣接する2つの暗号ブロックが連鎖しており、ある暗号ブロックの特定ビットを反転させた場合、当該ブロックの全ビットに影響を与える可能性があるとともに、後続の暗号ブロックの対応するビットのみに影響を与えるという特徴がある。図8では、改竄を防止すべきデータ(本実施の形態では、送出日時603及び契約判定コード604)を含む暗号ブロックの直後のブロックに、正しい復号結果にならない場合に不正者に不利益となるデータ(本実施の形態では、コンテンツを復号するためのスクランブル鍵Ks201)を配置することで、改竄を行った場合には正しくスクランブル鍵Ks201が取得できない(すなわち、コンテンツが正しく復号できないため、利用できない)ために、実質的に送出日時603及び契約判定コード604の改竄を防止するようにしている。
また、ビット反転を行った暗号ブロックの復号結果は、当該暗号ブロックの全ビットに影響を与える可能性があるのに対し、後続の暗号ブロックでは、ビット反転を行ったビットのみが影響を受けるため、この点を鑑み、図8においては、スクランブル鍵Ks201を暗号ブロックの境界にアラインするように、プライベートデータ605を配置している。また、コンテンツ及びECM220に適用する暗号アルゴリズムとして、128ビットの鍵長のAESを適用する場合であれば、暗号ブロック長、スクランブル鍵長は共に16バイトとなり、図7に示すように、スクランブル鍵Ks201が1つの暗号ブロック長と一致するため、スクランブル鍵Ks201の直前の暗号ブロックのいずれのビットを反転させた場合であっても、不正者は、正しいスクランブル鍵Ks201を取得できないような構成とすることができる。
さらに、ECM220には、スクランブル鍵(odd)606、スクランブル鍵(even)607の2つスクランブル鍵Ks201が含まれているため、単純にCBCモードのブロック連鎖の特徴を用いただけでは、送出日時603又は契約判定コード604の改竄を試みた場合に、どちらか一方のスクランブル鍵Ks201は正しく取得できないが、他方のスクランブル鍵Ks201は正しく取得できてしまう可能性があり、その結果、コンテンツの不正利用に繋がるおそれがある。そのため、図8では、スクランブル鍵(odd)606(暗号ブロック2)、スクランブル鍵(even)607(暗号ブロック4)のそれぞれの直前の暗号ブロックである暗号ブロック1及び暗号ブロック3に、送出日時603及び契約判定コード604を配置し、暗号ブロック1〜4を連続した暗号ブロックとして配置した上で、両者の送出日時603及び契約判定コード604に、それぞれ同一値を設定するようにしている。端末装置103においては、復号後のECM220の2つの送出日時603、及び、2つの契約判定コード604が一致するか否かを判定することにより、2つの送出日時603、又は、契約判定コード604の少なくとも一方が改竄された場合であっても。改竄の検出が可能となる。また、2つの契約判定コード604が一致するか否かを判定することにより、スクランブル鍵Ks201の取得処理前に改竄を検出できる場合があるという効果もある。
本実施の形態では、以上のようなECM220の構成とすることにより、MIC(Message Integrity Check)のような大きな計算量を要する処理を不要とし、暗号化処理と簡単なデータの一致判定のみで、実質的にECM220の改竄防止を実現している。暗号化処理においては、特殊な暗号化モード等を用いる必要はなく、CBCモードという標準的な暗号モードで対応可能である。また、データの一致判定の処理に関しても、暗号ブロックのうちの改竄を防止すべき必要最低限のデータ(本実施の形態では、送出日時603及び契約判定コード604)の一致判定のみで良い。従って、本実施の形態で示した方式の実装容易性は高いと考えることができる。
以上で、本実施の形態におけるECM220の暗号化部のデータ配列に関する説明を終了する。
図10は、本実施の形態における端末装置103の機能構成を示すブロック図である。図10に示されるように、端末装置103は、ライセンス格納部901、固有情報管理部902、ライセンス受信部903、ライセンス管理部904、コンテンツ受信部905、分離部906、時間情報取得部907、関連情報復号部908、リアルタイム受信判定部909、改竄検出部910、契約内容判定部911、コンテンツ利用制御部912及びコンテンツ格納制御部913を備える。以下、各構成要素について説明を行う。
ライセンス格納部901は、ライセンス受信部903が受信したライセンス230を蓄積する。ここで、ライセンス230を当該端末装置103のみで利用可能とするため、ライセンス230をローカル暗号などにより暗号化した上で蓄積するのが一般的である。
固有情報管理部902は、端末装置103固有の情報を管理し、ライセンスサーバ101とのSACを確立するために必要な端末装置103の秘密鍵、端末装置103の公開鍵証明書などの固有の情報を保持する。
ライセンス受信部903は、ライセンスサーバ101からSACを通じて、ライセンス230を受信する。
ライセンス管理部904は、ライセンス格納部901に蓄積したライセンス230を管理する。
コンテンツ受信部905は、IPネットワークなどを通じて、コンテンツサーバ102からコンテンツを受信する。コンテンツ受信部905は、受信したコンテンツからTSを取得して、分離部906に送信する。
分離部906は、MPEG−2 TSにより多重化された暗号化コンテンツを取得し、コンテンツとECM220などとを分離するための手段である。分離部906は、コンテンツ受信部905が受信したTSに含まれるPAT(Program Association Table)、PMT(Program Map Table)などのPSI情報を参照して、コンテンツの映像、音声や、ECM220を含むTSパケットのPIDを取得し、コンテンツとECM220などとを分離する。
時間情報取得部907は、現在時刻を管理する。例えば、時間情報取得部907は、端末装置103内で正確に現在時刻を管理することが可能なクロックや、適宜、放送のTOT(Time Offset Table)などや、セキュアな通信路などを通じて、ネットワーク上の信頼できるサーバなどから取得した現在時刻に基づき動作する、クロック、タイマ等であるものとする。また、これらの複数の信頼できる時刻情報を取得するにあたり、優先度を付けて適用するようにしても良い。本実施の形態では、時間情報取得部907は、図10に図示しない時刻情報取得手段を通じて、ネットワーク上の時刻サーバから信頼できる時刻情報を取得し、取得した時刻情報に基づき、計時を行うものとする。
関連情報復号部908は、ワーク鍵Kw203を用いてECM220を復号する。より詳細に説明すると、関連情報復号部908は、分離部906から取得したECM220のワーク鍵ID602を参照し、ライセンス格納部901から対応するワーク鍵ID402を持つライセンス230を取得し、ライセンス230を有する場合、ライセンス230のワーク鍵Kw401に設定されたワーク鍵Kw203を用いて、ECM220を復号する。
リアルタイム受信判定部909は、ECM220に設定された送出日時603と、時間情報取得部907から取得した現在時刻との差分が、規定値以内であるかどうかを判定することにより、コンテンツ受信部905が受信したコンテンツが、リアルタイム受信かどうか(現在、コンテンツサーバ102から送出されたものであるか)を判定する。
従来の限定受信方式では、ECMに含まれる送出日時と、端末装置が保持する契約期限との比較により、期限判定を行う方式が一般的であるが、このような方式では、ECMに含まれる送出日時が契約期限内の値である場合は、常に複数回のコンテンツ利用(視聴、書き出しなど)が可能である。このような方式を、IP方式による放送サービス(IPマルチキャスト放送、IP放送などと呼ばれる)に適用した場合、PC(Personal Computer)等により比較的簡単にコンテンツを取得、蓄積され、蓄積されたコンテンツを複数回にわたって端末装置103に入力することで、複数回のコンテンツ利用が不正に行えてしまうという問題がある。そこで、本実施の形態では、信頼できる源泉から取得した現在時刻を用いて、ECM220に含まれる送出日時603を検証することで、コンテンツがリアルタイムに受信されているものか否かを判定するようにしており、これにより、その利用をリアルタイム受信時の1回のみに限定することができ、蓄積されたコンテンツを複数回入力(再送)された場合の利用を防止することができる。また、本実施の形態では、時間情報取得部907が管理する現在時刻と送出日時603との日時を正確に同期させることは現実的には困難であることから、リアルタイム受信判定部909のリアルタイム受信判定処理において許容される誤差範囲を予め保持しておき、時間情報取得部907が管理する現在時刻と送出日時603との日時の差が許容される誤差の範囲内であれば、コンテンツがリアルタイムに受信されているとみなすようにしている。
改竄検出部910は、ECM220に設定された2つの送出日時603、及び、2つの契約判定コード604が、それぞれ同一であるかの一致判定を行うことにより、ECM220の改竄を検出する。
契約内容判定部911は、関連情報復号部908、リアルタイム受信判定部909、改竄検出部910の処理の結果、ECM220を復号でき、かつ、ECM220の正当性(すなわち、改竄されておらず、有効である)が確認できた場合、ライセンス管理部904から取得したライセンス230及びECM220に基づき、スクランブル鍵Ks201の利用可否を判定する。さらに、契約内容判定部911は、利用可否判定の結果、スクランブル鍵Ks201の利用が可であると判定した場合には、コンテンツ利用制御部912又はコンテンツ格納制御部913に対して、その旨を通知すると共に、スクランブル鍵Ks201を送信する。
コンテンツ利用制御部912は、受信したコンテンツを再生する。さらに、コンテンツ利用制御部912は、関連情報復号部908、リアルタイム受信判定部909、改竄検出部910、契約内容判定部911での処理の結果、スクランブル鍵Ks201を取得できた場合に、取得したスクランブル鍵Ks201を用いて、コンテンツ受信部905により受信したコンテンツを復号し、再生する処理を行う。このとき、ライセンス管理部904から取得した出力制御情報406に基づき、デジタル再生出力/アナログ再生出力の制御を行う。
コンテンツ格納制御部913は、受信したコンテンツを内蔵若しくは外部の記録媒体などに書き出す手段である。さらに、コンテンツ格納制御部913は、関連情報復号部908、リアルタイム受信判定部909、改竄検出部910、契約内容判定部911での処理の結果、スクランブル鍵Ks201を取得でき、かつ、ライセンス管理部904から取得した出力制御情報406で書き出しが許可されている場合に、取得したスクランブル鍵Ks201を用いて、コンテンツ受信部905により受信したコンテンツを復号し、復号したコンテンツを、書き出し先の記録媒体に応じた所定の形式に変換、及び暗号化して書き出す処理を行う。
次に、フローチャートを参照しながら、本実施の形態におけるコンテンツ配信システム1の動作について説明を行う。
まず、図11に示すフローチャートを参照して、本実施の形態における端末装置103が、ライセンスサーバ101からライセンス230を受信する動作について説明する。
S1001:ライセンス管理部904は、ライセンスサーバ101に対して、ライセンス230を要求するライセンス要求を生成し、ライセンス受信部903に対して送信する。ライセンス受信部903は、SACを通じて、ライセンスサーバ101にライセンス要求を送信する。
S1002:ライセンス送信部305は、端末装置103からライセンス要求を受信する。ライセンス送信部305は、ライセンス生成部304に対して、受信したライセンス要求を送信する。
S1003:ライセンス生成部304は、SACで認証した端末装置103の契約状況について、契約情報蓄積部302を用いて確認し、端末装置103(ユーザβ)の契約有無を判定する。具体的には、まずS1002で受信したライセンス要求から要求されたライセンスの識別情報を取得し、契約情報蓄積部302に、端末装置103の対応する契約情報が蓄積されているか否かを確認する。契約情報が契約情報蓄積部302に管理されている場合には、更にその契約期限が超過していないかどうかを確認する。確認の結果、契約情報が契約情報蓄積部302に蓄積されていない場合や、契約期限が超過している場合には、契約は有効でない(契約なし)と判断する。一方、契約情報が契約情報蓄積部302に蓄積されており、かつ、契約期限が超過していない場合には、契約は有効である(契約あり)と判断する。本処理において「契約あり」と判定された場合、S1004の処理に進む。本処理において「契約なし」と判定された場合、S1005の処理に進む。
S1004:ライセンス生成部304は、図4で示すライセンス230を生成する。ライセンス生成部304は、ワーク鍵蓄積部301から、図4におけるワーク鍵Kw401及びワーク鍵ID402を取得し、ライセンス230に設定する。また、ライセンス生成部304は、契約情報蓄積部302から端末装置103(ユーザβ)が加入しているサービス契約に関する情報を取得して、契約コード403、開始日時404、終了日時405、出力制御情報406を設定する。ライセンス生成部304は、生成したライセンス230をライセンス送信部305に送信する。
S1005:ライセンス送信部305は、ライセンス要求レスポンスを生成し、端末装置103に対して送信する。ライセンス送信部305は、ライセンス生成部304がS1004でライセンス230を生成した場合には、ライセンス230を含むライセンス要求レスポンスを、S1004でライセンス230を生成しなかった場合には、ライセンス230を含まず、ライセンス230を送信不可である旨を通知する情報を含むライセンス要求レスポンスを生成する。
S1006:ライセンス受信部903は、ライセンスサーバ101からのライセンス要求レスポンスを受信する。
S1007:ライセンス管理部904は、ライセンス取得要求レスポンスを参照し、ライセンス230を受信できたか否かを確認する。ライセンス230を受信できた場合、S1008の処理に進む。ライセンス230を受信できなかった場合、本処理を終了する。
S1008:ライセンス管理部904は、S1007で受信したライセンス230をライセンス格納部901に格納する。
以上で、本実施の形態におけるライセンス送受信の動作についての説明を終わる。
次に、図12のフローチャートを参照しながら、コンテンツサーバ102が、端末装置103に対してコンテンツを送出する動作について説明を行う。
S1101:コンテンツ符号化部504は、上流システム(例えば、番組運行管理システム)などの指示により、コンテンツを送出中であるか否かを判定する。具体的には、コンテンツ符号化部504は、上流システムなどからコンテンツの符号化、送出の中止指示がない場合、S1102の処理に進む。上流システムなどからコンテンツの符号化、送出の中止指示を受けた場合には、本処理を終了する。
S1102:コンテンツ符号化部504は、上流システムなどから指定されたコンテンツを、コンテンツ蓄積部501から読み出し、コンテンツをMPEG−2やH.264等で符号化(エンコード)して、コンテンツを含むTSを生成する。コンテンツ符号化部504は、生成したTSをコンテンツ暗号化部506に順次送信する。
S1103:スクランブル鍵生成部505は、乱数などに基づき、スクランブル鍵Ks201を更新周期に対応して生成し、コンテンツ暗号化部506及び関連情報生成部508に送信する。
S1104:コンテンツ暗号化部506は、スクランブル鍵生成部505から受信したスクランブル鍵Ks201を用いて、コンテンツ符号化手段1102から受信したコンテンツのTSパケットのペイロード部を順次暗号化する。なお、コンテンツ暗号化部506は、スクランブル鍵Ks201の更新周期に合わせて、TSパケットを暗号化するスクランブル鍵Ks201を切り替えると同時に、TSパケットにおけるヘッダ部のtransport_scrambling_controlの値をeven/oddに対応させて更新する。コンテンツ暗号化部506は、暗号化したTSを多重化部510に送信する。
S1105:関連情報生成部508は、コンテンツの送出に合わせて、図6に示したECM220を生成する。具体的には、関連情報生成部508は、ワーク鍵蓄積部503から、適用すべきワーク鍵Kw203のワーク鍵ID602を取得し、ECM220に設定する。次に、送出日時特定部507から現在時刻を取得して、2つの送出日時603に設定する。次に、コンテンツ属性情報蓄積部502から当該コンテンツの属性情報を取得し、端末装置103においてコンテンツの利用可否を判定するための契約判定コード604を生成して、ECM220の2箇所の契約判定コード604に設定する。さらに、図7で示したように、送出日時603及び契約判定コード604を含む暗号ブロックの後続の暗号ブロックにアラインするようにスクランブル鍵(odd)606及びスクランブル鍵(even)607を設定するため、プライベートデータ605を挿入する。最後に、スクランブル鍵生成部505からにスクランブル鍵(odd)606及びスクランブル鍵(even)607を取得し、ECM220に設定する。関連情報生成部508は、生成したECM220を関連情報暗号化部509に送信する。
S1106:関連情報暗号化部509は、関連情報生成部508から受信したECM220のワーク鍵ID602を参照して、ワーク鍵蓄積部503から対応するワーク鍵Kw203を取得し、ECM220の暗号化部をCBCモードで暗号化する。関連情報暗号化部509は、暗号化したECM220をTSパケット化した後、多重化部510に送信する。
S1107:多重化部510は、受信した暗号化コンテンツのTS及び暗号化したECM220のTSを多重化した後、送出部511に送信する。
S1108:送出部511は、多重化部510から受信したTSを、端末装置103に対して送信し、その後、S1101の処理に進む。
以上で、本実施の形態におけるコンテンツ送出処理の動作についての説明を終わる。
次に、図13のフローチャートを参照しながら、本実施の形態における端末装置103が、コンテンツサーバ102から送出されたコンテンツを受信する動作について説明を行う。
S1201:コンテンツ受信部905は、コンテンツサーバ102から送信されたコンテンツを受信する。受信したコンテンツはTS化され、順次、分離部906に送信される。
S1202:コンテンツ受信部905は、コンテンツサーバ102からのコンテンツを受信中であるか否かを確認する。コンテンツを受信中である場合は、S1203の処理に進む。一方、コンテンツを受信中でない場合は、本処理を終了する。
S1203:分離部906は、コンテンツ受信部905から受信したTSをコンテンツとECM220とのTSパケットに分離する。分離部906は、分離したコンテンツをコンテンツ利用制御部912あるいはコンテンツ格納制御部913に送信し、分離したECM220を関連情報復号部908に送信する。
S1204:関連情報復号部908は、分離部906から受信したECM220のワーク鍵ID602を参照して、ライセンス管理部904から対応するワーク鍵Kw203を含むライセンス230を保持するか否かを確認する。具体的には、関連情報復号部908は、ライセンス管理部904に対してワーク鍵ID602を送信する。次に、ライセンス管理部904は、受信したワーク鍵ID602と一致するワーク鍵ID402を有するライセンス230を、ライセンス格納部901から検索する。
ワーク鍵ID602に対応するワーク鍵Kw203を保持している場合、S1205の処理に進む。一方、ワーク鍵ID602に対応するワーク鍵Kw203を保持していない場合、本処理を終了する。
S1205:関連情報復号部908は、ライセンス管理部904から取得したワーク鍵Kw203を用いて、ECM220の暗号化部を復号する。関連情報復号部908は、復号したECM220をリアルタイム受信判定部909に送信する。
S1206:リアルタイム受信判定部909、改竄検出部910、及び、契約内容判定部911は、図14を用いて後述するECM判定処理を行う。
S1207:契約内容判定部911は、スクランブル鍵Ks201の取得可否を判定する。スクランブル鍵Ks201を取得できた場合には、S1208の処理に進む。スクランブル鍵Ks201を取得できなかった場合には、本処理を終了する。
S1208:コンテンツ利用制御部912又はコンテンツ格納制御部913は、契約内容判定部911から受信したスクランブル鍵Ks201を用いて、分離部906から順次受信した暗号化コンテンツのTSパケットを復号する。
S1209:コンテンツ利用制御部912は、ECM230から抽出した出力制御情報615及び/又はライセンス管理部904から受信した出力制御情報406に基づき、コンテンツの利用を行う。コンテンツ利用制御部912では、出力制御情報615及び/又は出力制御情報406を確認し、出力制御情報615及び/又は出力制御情報406での指定に合わせて、デジタル出力/アナログ出力にコンテンツを出力する。また、コンテンツ格納制御部913では、出力制御情報615及び/又は出力制御情報406を確認し、コンテンツの書き出しが可(例えば、CCIがCopy Free)の場合は、書き出し先の記録媒体に応じた所定の形式に変換・暗号化して書き出す処理を行う。ただし、コンテンツの書き出しが不可(例えば、CCIがCopy Never)の場合は、コンテンツの書き出しは行わず処理を終了する。
なお、暗号化されたECM220の改竄が行われた場合に、仮に、S1205のECM判定処理でECM改竄なしと判断された場合であっても、必ず復号後のスクランブル鍵Ks(odd)606及びスクランブル鍵Ks(even)607は正しい値とはならないため、本ステップにおいてコンテンツのデコードに失敗することとなる。
以上で、本実施の形態におけるコンテンツ受信処理の動作についての説明を終わる。
次に、図14に示すフローチャートを参照して、本実施の形態における端末装置103が、ECM220の利用可否判定を行う、ECM判定処理の動作について説明する。なお、このECM判定処理は、上記図13におけるS1206を詳細化したものである。
S1301:リアルタイム受信判定部909は、図15を用いて後述するリアルタイム受信判定処理を行う。
S1302:リアルタイム受信判定部909は、S1301の処理の結果、コンテンツ及びECM220が「リアルタイム受信」であるか否かを確認する。コンテンツ及びECM220が「リアルタイム受信」であると判定された場合には、S1303の処理に進む。一方、コンテンツ及びECM220が「非リアルタイム受信」(例えば、コンテンツ及びECM220が蓄積されて、再送信される場合など)であると判定された場合には、本処理を終了する。
S1303:改竄検出部910は、図16を用いて後述する改竄検出処理を行う。
S1304:改竄検出部910は、S1303の処理の結果、ECM220について、「ECM改竄なし」と判定された場合には、S1305に進む。一方、ECM220について、「ECM改竄あり」と判定された場合には、本処理を終了する。
S1305:契約内容判定部911は、図17を用いて後述する契約内容判定処理を行う。
S1306:契約内容判定部911は、S1305の処理の結果、「契約あり」と判定された場合には、S1307の処理に進む。一方、「契約なし」と判定された場合には、本処理を終了する。
S1307:契約内容判定部911は、ECM220からスクランブル鍵Ks(odd)606及びスクランブル鍵Ks(even)607を取得する。
次に、図15のフローチャートを参照しながら、上記図14におけるS1301の、リアルタイム受信判定処理の動作について説明を行う。
S1401:リアルタイム受信判定部909は、時間情報取得部907から現在時刻を取得する。
S1402:リアルタイム受信判定部909は、ECM220の送出日時603と、時間情報取得部907から取得した現在時刻との差分を算出する。具体的には、リアルタイム受信判定部909は、ECM220に含まれる2つの送出日時603のうち、少なくともどちらかの送出日時603を読み出す。次に、送出日時603と時間情報取得部907から取得した現在時刻との大小を比較し、送出日時603が大である場合は、送出日時603から現在時刻を減算した値を算出し、現在時刻が大である場合は、現在時刻から送出日時603を減算した値を算出する。
S1403:リアルタイム受信判定部909は、S1402で算出した差分値が、予め保持する規定値以下であるか否かを判定する。差分値が規定値以下である場合は、S1404の処理に進む。差分値が規定値よりも大である場合は、S1405の処理に進む。
S1404:リアルタイム受信判定部909は、コンテンツ及びECM220が「リアルタイム受信」であると判定する。
S1405:リアルタイム受信判定部909は、コンテンツ及びECM220が「非リアルタイム受信」であると判定する。
以上で、本実施の形態におけるリアルタイム受信判定処理の動作についての説明を終わる。
次に、図16のフローチャートを参照しながら、上記図14におけるS1303の改竄検出処理の動作について説明を行う。
S1501:改竄検出部910は、ECM220に含まれる2つの送出日時603が一致するか否かを判定する。両者が一致する場合は、S1502の処理に進む。一方、両者が一致しない場合は、S1504の処理に進む。
S1502:改竄検出部910は、ECM220に含まれる2つの契約判定コード604が一致するか否かを判定する。両者が一致する場合は、S1503の処理に進む。一方、両者が一致しない場合は、S1504の処理に進む。
S1503:改竄検出部910は、ECM220について、「ECM改竄なし」と判定する。
S1504:改竄検出部910は、ECM220について、「ECM改竄あり」と判定する。
以上で、本実施の形態における改竄検出処理の動作についての説明を終わる。
次に、図17のフローチャートを参照しながら、図14におけるS1305の契約内容判定処理の動作について説明を行う。
S1601:契約内容判定部911は、ライセンス管理部904から、コンテンツに対応するライセンス230を読み出す。具体的には、契約内容判定部911は、ライセンス管理部904に対してワーク鍵ID602に対応するワーク鍵Kw203を含むライセンス230の送信を要求する。ライセンス管理部904は、当該ライセンス230をライセンス格納部901から検索して、ライセンス230を契約内容判定部911に送信する。
S1602:契約内容判定部911は、ECM220の送出日時603と、ライセンス230の開始日時404及び終了日時405との比較を行う。送出日時603が、開始日時404と終了日時405との間に含まれる場合は、S1603の処理を実行する。送出日時603が、開始日時404と終了日時405との間に含まれない場合は、S1606の処理を実行する。但し、開始日時404又は終了日時405のいずれかが無期限(期限設定なし)である場合には、開始日時404又は終了日時405と、送出日時603との比較は不要であり、送出日時603が開始日時404又は終了日時405内に含まれるものとして扱う。
S1603:契約内容判定部911は、ライセンス230の契約コード403と、ECM220の契約判定コード604とのAND(論理積)を算出する。
S1604:契約内容判定部911は、S1603の処理結果が「非0」であるか否かの判定を行う。S1603の処理結果が「非0」である場合は、S1605の処理に進む。一方、「非0」でない場合は、S1606の処理に進む。
S1605:契約内容判定部911は、「契約あり」と判定する。
S1606:契約内容判定部911は、「契約なし」と判定する。
以上で、本実施の形態における契約内容判定処理の動作についての説明を終わる。
なお、本実施の形態においては、ライセンスサーバ101が配信するライセンス230は、SACを通じて配信するようにしたが、EMM(Entitlement Management Message)と呼ばれる、ユーザβの端末装置103でのみ復号、取得可能なように暗号化及び改竄検出が施されたデータ形式で配信するようにしても良い。また、本実施の形態では、ライセンス230というデータ形式により配信するようにしたが、ライセンスサーバ101から端末装置103にライセンス230に含まれるようなデータ項目を配信できるものであれば、データ形式はこれに限られるものではない。
また、本実施の形態において、端末装置103の時間情報取得部907、関連情報復号部908、送出時刻判定部909、改竄検出部910、契約内容判定部911など、特にセキュリティを必要とする情報の管理及び処理などを、ICカード、セキュリティLSI等の耐タンパ化されたモジュールで行うようにしても良い。
また、本実施の形態において、事業者α側のサーバシステム(ライセンスサーバ101、コンテンツサーバ102)の機能分担については、本実施の形態で示した構成に限られるものではなく、一部の機能が本実施の形態とは異なるサーバに含まれていても良いし、物理的に一体のサーバで実現するようにしても良い。
また、本実施の形態においては、ユーザβの契約を示す情報として契約コード403(ティアビット)を用いているが、これに限られるものではなく、契約IDなどの識別子により契約内容判定を行う場合にも、本発明が適用可能であることは言うまでもない。
また、本実施の形態においては、コンテンツサーバ102でのコンテンツの暗号化に関し、コンテンツ暗号化部506で暗号化した後のTSパケットを多重化部510で多重化する場合の例を示したが、多重化部510で多重化後に、コンテンツをコンテンツ暗号化部506で暗号化する構成としても良い。
また、本実施の形態におけるコンテンツサーバ102では、コンテンツDB305に蓄積されたコンテンツを読み出し、コンテンツ符号化部504においてリアルタイムエンコードする場合の例を示したが、予めオフラインでTSを生成しておき、コンテンツ蓄積部501に蓄積しておくことにより、コンテンツ送出時にコンテンツ符号化部504におけるエンコード処理を省略するようにしても良い。
また、本実施の形態におけるコンテンツサーバ102では、コンテンツ蓄積部501から送信するコンテンツを生成する場合の例を示したが、ライブ放送(生放送)など、コンテンツ蓄積部501を用いずに、ソースを直接、コンテンツ符号化部504に入力するようにしても良い。
また、本実施の形態におけるコンテンツサーバ102では、スクランブル鍵生成部505においてスクランブル鍵Ks201を逐次生成するようにしたが、事前にスクランブル鍵Ks201を生成し、蓄積しておいたものを適用するようにしても良い。
また、本実施の形態におけるECM220の暗号化部のデータ配置について、図7に示すように、スクランブル鍵Ks(odd)606及びスクランブル鍵Ks(even)607を、送出日時603及び契約判定コード604の後続の暗号ブロックにアラインするように配置する場合の例を示したが、送出日時603、契約判定コード604に後続するスクランブル鍵Ks(odd)606又はスクランブル鍵Ks(even)607が、連続する2つの暗号ブロックに収まり、かつ、スクランブル鍵Ks(odd)606及びスクランブル鍵Ks(even)607が、連続する2つの暗号ブロックに跨るように配置するようにしても、本実施の形態の場合と同様に、改竄防止効果が得られる。
また、本実施の形態では、出力制御情報406をライセンス230に含めるようにしたが、ECM220に含まれるようにしても良い。この場合、例えば、ECM220の2つのプライベートデータ605の位置に出力制御情報406を設定するようにし、端末装置103において、ECM220の復号後に2箇所の出力制御情報406の一致確認を行うことにより、出力制御情報406の改竄検出を行う方法が考えられる。
また、本実施の形態では、リアルタイム受信判定部909において、ECM220の送出日時603と時間情報取得部907との時刻比較の誤差の規定値をあらかじめ保持しておく場合の例を示したが、この規定値を事業者αから事業者単位、契約単位、コンテンツ単位などで動的に変更可能な構成としても良い。この場合、SACを通じてライセンス230や信頼できる時刻情報と共に配信するようにしても良いし、ECM220に含めて配信するようにしても良い。ECM220に含める場合、例えば、ECM220の2箇所のプライベートデータ605の位置に規定値を設定するようにし、端末装置103において、ECM220の復号後に2箇所の規定値の一致確認を行うことにより、規定値の改竄検出を行う方法が考えられる。また、出力制御情報406の内容に応じて、リアルタイム受信判定処理を行わない運用にしても良い。例えば、出力制御情報406のCCIがコピーフリー(Copy Free)であったり、書き出しが許可されていない場合には、この処理を行わないとする運用なども考えられる。
また、本実施の形態では、端末装置103で、ライセンス格納部901にワーク鍵Kw203(ライセンス230)を蓄積する構成を示したが、必要に応じて、適宜ライセンスサーバ101からワーク鍵Kw203を都度取得、保持する構成としても良い。
また、本実施の形態における端末装置103の処理について、リアルタイム受信判定部909、改竄検出部910、契約内容判定部911の処理の順序は、本実施の形態で示した処理順序に限られるのではなく、処理順序を必要に応じて入れ替えるようにしても良い。
また、本実施の形態において、リアルタイム受信か否かの判定において、ECM220に有効期限を付加しておき、時間情報取得部907が管理する現在時刻がECMの有効期限以降である場合は、「非リアルタイム受信」であると判定することとしてもよい。
なお、本実施の形態における上記図14のS1302で「非リアルタイム受信」であると判定した場合、及びS1304で「ECM改竄あり」と判定した場合、及びS1306で「契約なし」と判定した場合、端末装置103は、スクランブル鍵Ks(odd)606及びスクランブル鍵Ks(even)607を取得できないとして説明を行ったが、これに限るわけではなく、スクランブル鍵Ks(odd)606及びスクランブル鍵Ks(even)607の取得に成功し、その後、以下のようなエラー処理を行うこととしてもよい。
(1)特定の動作のみを禁止する。例えば、再生は許可するが、録画は非許可とするなどがある。これにより、例えば事業者αのミスで送出日時603に誤りがあった場合などでも、ユーザβはコンテンツの視聴は行うことができるようになる。
(2)異常なコンテンツを受信した旨や、カスタマセンタへの通知を促すなど所定の警告メッセージ(例えば、「異常なコンテンツを受信しました。XXXに連絡します。」)を表示する。これにより、コンテンツの不正利用の抑止や、正規ユーザからの電話等での通報により、異常なコンテンツが送信されていることを事業者αが把握することが可能となる。
(3)事業者αにエラー内容(非リアルタイム受信が発生している、ECMが改竄されているなど)やエラーが発生したECMの内容を通知する(その際、ユーザの許諾を得ることとしてもよい。)。これにより、不正利用の抑止や、異常なコンテンツが送信されていることを事業者が把握することが可能となる。
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又はハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(2)上記の各装置を構成する構成要素の一部又は全部が、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。
(3)上記の各装置を構成する構成要素の一部又は全部が、各装置に脱着可能なICカード又は単体のモジュールから構成されているとしてもよい。前記ICカード又は前記モジュールが、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムであるとしても、前記ICカード又は前記モジュールが、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、前記ICカード又は前記モジュールは、その機能を達成する。このICカード又はこのモジュールが、耐タンパ性を有するとしてもよい。
(4)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blue-ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム若しくは前記デジタル信号を、前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(5)上記実施の形態及び上記変形例をそれぞれ組み合わせることとしてもよい。
本発明に係るコンテンツ配信システム及び方法は、デジタル放送、CATV、インターネット等によるコンテンツ配信サービスを行うシステム、及びそれに含まれるサーバ、端末装置等において有用である。
本発明に係るコンテンツ配信システムの全体構成を示すブロック図である。 本発明に係るコンテンツ配信システムの概要を示すブロック図である。 本発明に係るコンテンツ配信システムにおけるコンテンツの暗号スキームを示す図である。 本発明に係るライセンスサーバの機能構成を示すブロック図である。 本発明に係るライセンスサーバのライセンス生成部が生成するライセンスの一例を示す図である。 本発明に係るコンテンツサーバの機能構成を示すブロック図である。 本発明に係るECMの一例を示す図である。 本発明に係るECMの暗号化部のデータ配置を示す図である。 本発明に係る契約コードと契約判定コードとに基づく契約内容判定処理の手順を示す図である。 本発明に係る端末装置の構成を示すブロック図である。 本発明に係るライセンス送受信の動作を示すフローチャートである。 本発明に係るコンテンツ送出処理の動作を示すフローチャートである。 本発明に係るコンテンツ受信処理の動作を示すフローチャートである。 本発明に係るECM判定処理の動作を示すフローチャートである。 本発明に係るリアルタイム受信判定処理の動作を示すフローチャートである。 本発明に係る改竄検出処理の動作を示すフローチャートである。 本発明に係る契約内容判定処理の動作を示すフローチャートである。 従来のコンテンツ配信システムの問題を説明するための図である。
符号の説明
100 蓄積装置
101 ライセンスサーバ
102 コンテンツサーバ
103 端末装置
104 伝送媒体
201 スクランブル鍵Ks
203、401 ワーク鍵Kw
205 セッション鍵Kse
220 ECM
230 ライセンス
301、503 ワーク鍵蓄積部
302 契約情報蓄積部
303、902 固有情報管理部
304 ライセンス生成部
305 ライセンス送信部
402、602 ワーク鍵ID
403 契約コード
404 開始日時
405 終了日時
406 出力制御情報
501 コンテンツ蓄積部
502 コンテンツ属性情報蓄積部
504 コンテンツ符号化部
505 スクランブル鍵生成部
506 コンテンツ暗号化部
507 送出日時特定部
508 関連情報生成部
509 関連情報暗号化部
510 多重化部
511 送出部
601 フォーマットバージョン
603 送出日時
604 契約判定コード
605 プライベートデータ
606 スクランブル鍵(odd)
607 スクランブル鍵(even)
615 出力制御情報
901 ライセンス格納部
903 ライセンス受信部
904 ライセンス管理部
905 コンテンツ受信部
906 分離部
907 時間情報取得部
908 関連情報復号部
909 リアルタイム受信判定部
910 改竄検出部
911 契約内容判定部
912 コンテンツ利用制御部
913 コンテンツ格納制御部
1030 端末装置

Claims (11)

  1. サーバ装置と端末装置を有するコンテンツ配信システムにおける端末装置であって、
    前記サーバ装置から、コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するコンテンツ復号鍵及び送出日時情報を含むコンテンツ関連情報とを受信する受信部と、
    前記コンテンツ関連情報を検証するコンテンツ関連情報検証部と、
    前記暗号化コンテンツの利用を制御するコンテンツ利用制御部とを備え、
    前記受信部が受信する前記コンテンツ関連情報は、CBCモードで暗号化されており、
    前記コンテンツ関連情報は、前記コンテンツ復号鍵を複数含み、各コンテンツ復号鍵の直前の暗号ブロック中には、前記送出日時情報が配置されており、
    前記コンテンツ関連情報検証部は、復号後の前記コンテンツ関連情報における全ての前記送出日時情報の内容が一致するか否かについて検証し、一致しない場合、前記コンテンツ関連情報は正しくないと判定し、
    前記コンテンツ利用制御部は、前記コンテンツ関連情報検証部が前記コンテンツ関連情報は正しくないと判定した場合、前記暗号化コンテンツの利用を制限する
    ことを特徴とする端末装置。
  2. サーバ装置と端末装置とを有するコンテンツ配信システムにおけるサーバ装置であって、
    コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するコンテンツ復号鍵及び送出日時情報を含むコンテンツ関連情報とを送信する送出部と、
    前記コンテンツ関連情報に、前記暗号化コンテンツを復号するコンテンツ復号鍵を設定する関連情報生成部と、
    前記コンテンツ関連情報に、前記コンテンツ関連情報が送出される日時を示す送出日時情報を設定する送出日時設定部と、
    前記コンテンツ復号鍵と前記送出日時情報が設定されたコンテンツ関連情報をCBCモードで暗号化する関連情報暗号化部を備え、
    前記関連情報生成部は、前記コンテンツ関連情報に、前記コンテンツ復号鍵を複数設定し、
    前記送出日時設定部は、各コンテンツ復号鍵の直前の暗号ブロックに、同一の日時を示す前記送出日時情報を設定する
    ことを特徴とするサーバ装置。
  3. 暗号化コンテンツと共に送信されるコンテンツ関連情報を生成するコンテンツ関連情報生成装置であって、
    前記コンテンツ関連情報に、前記暗号化コンテンツを復号するコンテンツ復号鍵を設定する関連情報生成部と、
    前記コンテンツ関連情報に、前記コンテンツ関連情報が送出される日時を示す送出日時情報を設定する送出日時設定部と、
    前記コンテンツ復号鍵と前記送出日時情報が設定されたコンテンツ関連情報をCBCモードで暗号化する関連情報暗号化部とを備え、
    前記関連情報生成部は、前記コンテンツ関連情報に、前記コンテンツ復号鍵を複数設定し、
    前記送出日時設定部は、各コンテンツ復号鍵の直前の暗号ブロックに、同一の日時を示す前記送出日時情報を設定する
    ことを特徴とするコンテンツ関連情報生成装置。
  4. サーバ装置と端末装置を有するコンテンツ配信システムであって、
    前記サーバ装置は、
    コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するコンテンツ復号鍵及び送出日時情報を含むコンテンツ関連情報とを送信する送出部と、
    前記コンテンツ関連情報に、前記暗号化コンテンツを復号するコンテンツ復号鍵を設定する関連情報生成部と、
    前記コンテンツ関連情報に、前記コンテンツ関連情報が送出される日時を示す送出日時情報を設定する送出日時設定部と、
    前記コンテンツ復号鍵と前記送出日時情報が設定されたコンテンツ関連情報をCBCモードで暗号化する関連情報暗号化部を備え、
    前記関連情報生成部は、前記コンテンツ関連情報に、前記コンテンツ復号鍵を複数設定し、
    前記送出日時設定部は、各コンテンツ復号鍵の直前の暗号ブロックに、同一の日時を示す前記送出日時情報を設定し、
    前記端末装置は、
    前記サーバ装置から、コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するコンテンツ復号鍵及び送出日時情報を含むコンテンツ関連情報とを受信する受信部と、
    前記コンテンツ関連情報を検証するコンテンツ関連情報検証部と、
    前記暗号化コンテンツの利用を制御するコンテンツ利用制御部とを備え
    前記コンテンツ関連情報検証部は、復号後の前記コンテンツ関連情報における全ての前記送出日時情報の内容が一致するか否かについて検証し、一致しない場合、前記コンテンツ関連情報は正しくないと判定し、
    前記コンテンツ利用制御部は、前記コンテンツ関連情報検証部が前記コンテンツ関連情報は正しくないと判定した場合、前記暗号化コンテンツの利用を制限する
    ことを特徴とするコンテンツ配信システム。
  5. サーバ装置と端末装置を有するコンテンツ配信システムにおけるコンテンツ利用方法であって、
    前記サーバ装置から、コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するコンテンツ復号鍵及び送出日時情報を含むコンテンツ関連情報とを受信する受信ステップと、
    前記コンテンツ関連情報を検証するコンテンツ関連情報検証ステップと、
    前記暗号化コンテンツの利用を制限するコンテンツ利用制御ステップとを含み、
    前記受信ステップが受信する前記コンテンツ関連情報は、CBCモードで暗号化されており、
    前記コンテンツ関連情報は、前記コンテンツ復号鍵を複数含み、各コンテンツ復号鍵の直前の暗号ブロック中には、前記送出日時情報が配置されており、
    前記コンテンツ関連情報検証ステップは、復号後の前記コンテンツ関連情報における全ての前記送出日時情報の内容が一致するか否かについて検証し、一致しない場合、前記コンテンツ関連情報は正しくないと判定し、
    前記コンテンツ利用制御ステップは、前記コンテンツ関連情報検証ステップが前記コンテンツ関連情報は正しくないと判定した場合、前記暗号化コンテンツの利用を制限する
    ことを特徴とするコンテンツ利用方法
  6. サーバ装置と端末装置とを有するコンテンツ配信システムにおけるサーバ装置からのデータ送出方法であって、
    コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するコンテンツ復号鍵及び送出日時情報を含むコンテンツ関連情報とを送信する送出ステップと、
    前記コンテンツ関連情報に、前記暗号化コンテンツを復号するコンテンツ復号鍵を設定するコンテンツ復号鍵設定ステップと、
    前記コンテンツ関連情報に、前記コンテンツ関連情報が送出される日時を示す送出日時情報を設定する送出日時設定ステップと、
    前記コンテンツ復号鍵と前記送出日時情報が設定されたコンテンツ関連情報をCBCモードで暗号化する関連情報暗号化ステップを含み、
    前記コンテンツ復号鍵設定ステップは、前記コンテンツ関連情報に、前記コンテンツ復号鍵を複数設定し、
    前記送出日時設定ステップは、各コンテンツ復号鍵の直前の暗号ブロック中に、同一の日時を示す前記送出日時情報を設定する
    ことを特徴とするデータ送出方法。
  7. 暗号化コンテンツと共に送信されるコンテンツ関連情報を生成するコンテンツ関連情報生成装置におけるコンテンツ関連情報生成方法であって、
    前記コンテンツ関連情報に、前記暗号化コンテンツを復号するコンテンツ復号鍵を設定するコンテンツ復号鍵設定ステップと、
    前記コンテンツ関連情報に、前記コンテンツ関連情報が送出される日時を示す送出日時情報を設定する送出日時設定ステップと、
    前記コンテンツ復号鍵と前記送出日時情報が設定されたコンテンツ関連情報をCBCモードで暗号化する関連情報暗号化ステップとを含み、
    前記コンテンツ復号鍵設定ステップは、前記コンテンツ関連情報に、前記コンテンツ復号鍵を複数設定し、
    前記送出日時設定ステップは、各コンテンツ復号鍵の直前の暗号ブロック中に、同一の日時を示す前記送出日時情報を設定する
    ことを特徴とするコンテンツ関連情報生成方法。
  8. サーバ装置と端末装置を有するコンテンツ配信システムにおけるコンテンツ利用方法をコンピュータに実行させるためのプログラムであって、
    前記プログラムは、
    前記サーバ装置から、コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するコンテンツ復号鍵及び送出日時情報を含むコンテンツ関連情報とを受信する受信ステップと、
    前記コンテンツ関連情報を検証するコンテンツ関連情報検証ステップと、
    前記暗号化コンテンツの利用を制御するコンテンツ利用制御ステップとを含み、
    前記受信ステップが受信する前記コンテンツ関連情報は、CBCモードで暗号化されており、
    前記コンテンツ関連情報は、前記コンテンツ復号鍵を複数含み、各コンテンツ復号鍵の直前の暗号ブロック中には、前記送出日時情報が配置されており、
    前記コンテンツ関連情報検証ステップは、復号後の前記コンテンツ関連情報における全ての前記送出日時情報の内容が一致するか否かについて検証し、一致しない場合、前記コンテンツ関連情報は正しくないと判定し、
    前記コンテンツ利用制御ステップは、前記コンテンツ関連情報検証ステップが前記コンテンツ関連情報は正しくないと判定した場合、前記暗号化コンテンツの利用を制限する
    ことを特徴とするプログラム。
  9. サーバ装置と端末装置とを有するコンテンツ配信システムにおけるサーバ装置からのデータ送出方法をコンピュータに実行させるためのプログラムであって、
    前記プログラムは、
    コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するコンテンツ復号鍵及び送出日時情報を含むコンテンツ関連情報とを送信する送出ステップと、
    前記コンテンツ関連情報に、前記暗号化コンテンツを復号するコンテンツ復号鍵を設定するコンテンツ復号鍵設定ステップと、
    前記コンテンツ関連情報に、前記コンテンツ関連情報が送出される日時を示す送出日時情報を設定する送出日時設定ステップと、
    前記コンテンツ復号鍵と前記送出日時情報が設定されたコンテンツ関連情報をCBCモードで暗号化する関連情報暗号化ステップを含み、
    前記コンテンツ復号鍵設定ステップは、前記コンテンツ関連情報に、前記コンテンツ復号鍵を複数設定し、
    前記送出日時設定ステップは、各コンテンツ復号鍵の直前の暗号ブロック中に、同一の日時を示す前記送出日時情報を設定する
    ことを特徴とするプログラム。
  10. 暗号化コンテンツと共に送信されるコンテンツ関連情報を生成するコンテンツ関連情報生成方法をコンピュータに実行させるためのプログラムであって、
    前記プログラムは、
    前記コンテンツ関連情報に、前記暗号化コンテンツを復号するコンテンツ復号鍵を設定するコンテンツ復号鍵設定ステップと、
    前記コンテンツ関連情報に、前記コンテンツ関連情報が送出される日時を示す送出日時情報を設定する送出日時設定ステップと、
    前記コンテンツ復号鍵と前記送出日時情報が設定されたコンテンツ関連情報をCBCモードで暗号化する関連情報暗号化部とを備え、
    前記コンテンツ復号鍵設定ステップは、前記コンテンツ関連情報に、前記コンテンツ復号鍵を複数設定し、
    前記送出日時設定ステップは、各コンテンツ復号鍵の直前の暗号ブロックに、同一の日時を示す前記送出日時情報を設定する
    ことを特徴とするプログラム。
  11. サーバ装置と端末装置を有するコンテンツ配信システムにおける端末装置のための集積回路であって、
    前記サーバ装置から、コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するコンテンツ復号鍵及び送出日時情報を含むコンテンツ関連情報とを受信する受信部と、
    前記コンテンツ関連情報を検証するコンテンツ関連情報検証部と、
    前記暗号化コンテンツの利用を制限するコンテンツ利用制御部とを備え、
    前記受信部が受信する前記コンテンツ関連情報は、CBCモードで暗号化されており、
    前記コンテンツ関連情報は、前記コンテンツ復号鍵を複数含み、各コンテンツ復号鍵の直前の暗号ブロック中には、前記送出日時情報が配置されており、
    前記コンテンツ関連情報検証部は、復号後の前記コンテンツ関連情報における全ての前記送出日時情報の内容が一致するか否かについて検証し、一致しない場合、前記コンテンツ関連情報は正しくないと判定し、
    前記コンテンツ利用制御部は、前記コンテンツ関連情報検証部が前記コンテンツ関連情報は正しくないと判定した場合、前記暗号化コンテンツの利用を制限する
    ことを特徴とする集積回路。
JP2007195812A 2006-07-27 2007-07-27 端末装置、サーバ装置及びコンテンツ配信システム Active JP4098348B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007195812A JP4098348B2 (ja) 2006-07-27 2007-07-27 端末装置、サーバ装置及びコンテンツ配信システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006205271 2006-07-27
JP2007195812A JP4098348B2 (ja) 2006-07-27 2007-07-27 端末装置、サーバ装置及びコンテンツ配信システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008013138A Division JP2008118708A (ja) 2006-07-27 2008-01-23 端末装置及びサーバ装置

Publications (3)

Publication Number Publication Date
JP2008054308A JP2008054308A (ja) 2008-03-06
JP2008054308A5 JP2008054308A5 (ja) 2008-04-17
JP4098348B2 true JP4098348B2 (ja) 2008-06-11

Family

ID=39237855

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007195812A Active JP4098348B2 (ja) 2006-07-27 2007-07-27 端末装置、サーバ装置及びコンテンツ配信システム

Country Status (1)

Country Link
JP (1) JP4098348B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5564933B2 (ja) * 2009-01-15 2014-08-06 パナソニック株式会社 コンテンツ保護システム、移動端末および無線装置
KR101330943B1 (ko) 2012-12-10 2013-11-26 신한카드 주식회사 일회성 카드정보를 이용한 결제 방법
JP7078782B1 (ja) * 2021-06-21 2022-05-31 株式会社ビデオリサーチ ストリーム視聴解析システム、ストリーム視聴解析方法およびプログラム
JP7078785B1 (ja) * 2021-07-26 2022-05-31 株式会社ビデオリサーチ ストリーム視聴解析システム、ストリーム視聴解析方法およびプログラム

Also Published As

Publication number Publication date
JP2008054308A (ja) 2008-03-06

Similar Documents

Publication Publication Date Title
EP2040411B1 (en) Terminal device, server device, and content distribution system
KR101292400B1 (ko) 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법
CA2590000C (en) Method for transmitting digital data in a local network
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
JP4698106B2 (ja) 送信された情報をコピー保護するシステム及び方法
KR101035893B1 (ko) 컨텐트 보호를 위한 조건적 접속 방법 및 시스템
US20070124252A1 (en) Reception device, transmission device, security module, and digital right management system
TWI452888B (zh) 記錄的多媒體內容之保護方法
KR20100089228A (ko) 멀티미디어 컨텐트의 전송 스트림 암호화 방법 및 그 장치,복호화 방법 및 그 장치
JP2000349725A (ja) 放送受信装置及びコンテンツ利用制御方法
US20040236940A1 (en) Contents supplying system, method and program
JP4098348B2 (ja) 端末装置、サーバ装置及びコンテンツ配信システム
JP4728754B2 (ja) コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム
JP4485753B2 (ja) コンテンツ利用システム
WO2015034020A1 (ja) 送信装置、受信装置、限定受信システムおよび限定受信方法
JP2008118708A (ja) 端末装置及びサーバ装置
JP4847880B2 (ja) コンテンツ共有制御装置及びコンテンツ共有被制御装置、並びに、コンテンツ共有制御プログラム及びコンテンツ共有被制御プログラム
JP4422437B2 (ja) ライセンス情報送信装置およびライセンス情報受信装置
JP2010220093A (ja) 放送受信装置、放送設備、放送システム、及び放送受信方法
JP5132651B2 (ja) ライセンス情報送信装置およびライセンス情報送信プログラム
JP6596130B2 (ja) 送信装置、受信装置および限定受信システム
JP5391315B2 (ja) ライセンス情報受信装置、ライセンス情報受信プログラムおよびライセンス情報受信方法
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
JP4542518B2 (ja) コンテンツ利用制御送信装置、コンテンツ利用制御受信装置、コンテンツ利用制御システム、コンテンツ利用制御送信プログラムおよびコンテンツ利用制御受信プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080123

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080123

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080123

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080312

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4098348

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110321

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110321

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120321

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130321

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130321

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140321

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250