JP4195984B2 - Encryption key distribution server and content distribution method - Google Patents
Encryption key distribution server and content distribution method Download PDFInfo
- Publication number
- JP4195984B2 JP4195984B2 JP2003097879A JP2003097879A JP4195984B2 JP 4195984 B2 JP4195984 B2 JP 4195984B2 JP 2003097879 A JP2003097879 A JP 2003097879A JP 2003097879 A JP2003097879 A JP 2003097879A JP 4195984 B2 JP4195984 B2 JP 4195984B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- data block
- streaming
- content
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、通信回線を利用してデータを暗号化して配信する暗号鍵配信サーバおよびコンテンツ配信方式に関する。
【0002】
【従来の技術】
従来、インターネットを利用したコンテンツ配信システムにおいて、課金を行う方法として、予め暗号化したコンテンツを配信し、コンテンツの暗号を復号するための復号鍵を管理することによって課金を行っていた(例えば特許文献1参照。)。
【0003】
【特許文献1】
特開2000−78555号公報(請求項1〜5)
【0004】
【発明が解決しようとする課題】
しかしながら、上記技術には次の問題点がある。上記の記述はコンテンツが正確に送信されたことを前提に行っているが、動画のストリーミング配信のように、コンテンツを受信した時とほぼ同時にコンテンツを再生しなければならないようなサービスでは、コンテンツが欠損しても再送を行う時間的余裕がない。そのため、コンテンツを復号するための暗号鍵を取得しても、コンテンツ自体が不完全であるため、ユーザが視聴している最中に、映像が途切れてしまったりノイズ音が生じる場合が発生する。このような場合においても、コンテンツ配信業者は暗号鍵を取得した事実を基に課金を行ってしまうため、視聴者とコンテンツ配信業者との間でトラブルが発生してしまう。このようなトラブルをなくすために、コンテンツ配信業者がコンテンツの欠損を検知する手段が必要となる。
【0005】
【課題を解決するための手段】
上述した課題を解決するために、第1の本発明(請求項1に対応)は、コンテンツを所定のデータブロックに分割し、それぞれ異なる暗号鍵によって前記データブロックを暗号化して配信するシステムにおいて、前記暗号鍵を配信する暗号鍵配信サーバであって、前記データブロックを正確に受信したことを示す情報と前記データブロック以降に配信されるデータブロックの暗号鍵の対応表を保持し、前記データブロックを正確に受信したことを示す情報を受信した時に、対応する前記データブロック以降に配信されるデータブロックの暗号鍵を配信することを特徴とする暗号鍵配信サーバである。
【0006】
また、第2の本発明(請求項2に対応)は、前記対応表には、前記データブロックの識別子を含み、前記データブロックの識別子と前記データブロックを正確に受信したことを示す情報を受信した時に、対応する前記データブロック以降に配信されるデータブロックの暗号鍵を配信することを特徴とする請求項1に記載の暗号鍵配信サーバである。
【0007】
また、第3の本発明(請求項3に対応)は、通信回線を利用してコンテンツをコンテンツサーバから端末へ配信する方式であって、前記コンテンツサーバは、前記コンテンツを所定のデータブロックに分割し、それぞれ異なる暗号鍵によって前記データブロックを暗号化して前記端末へ配信し、前記端末は、前記データブロックを正確に受信したことを示す情報を前記暗号鍵配信サーバへ送信し、前記暗号鍵配信サーバは、前記データブロック以降に配信されるデータブロックを暗号化した暗号鍵を前記端末へ配信することを特徴とするコンテンツ配信方式である。
【0008】
また、第4の本発明(請求項4に対応)は、前記コンテンツサーバは、前記データブロックを暗号化して配信する際に、前記データブロックの識別子を付加して配信し、前記端末は前記データブロックを正確に受信したことを示す情報に、前記データブロックの識別子を付加して前記暗号鍵配信サーバへ送信することを特徴とする請求項3に記載のコンテンツ配信方式である。
【0009】
【発明の実施の形態】
以下本発明の実施の形態を添付図面に基づいて詳述する。
【0010】
(実施の形態1)
図1、および図2を用いて、本発明の実施の形態1について説明する。図2は、本実施の形態におけるコンテンツ配信システムの構成図である。
【0011】
図2において、1000はストリーミングサーバであり、1010は映像コンテンツであり、1011〜1016は映像コンテンツ1010を予め分割して暗号化しておいたデータブロックであり、2000は鍵配信サーバであり、2010は暗号鍵テーブルであり、2020は暗号鍵テーブル2010から該当する暗号鍵を取得して配信する暗号鍵配信プログラムであり、3000はストリーミング端末であり、3010はデータブロック1011〜1016を受信した時にチェックサムを計算するチェックサム計算プログラムであり、3020はチェックサム計算プログラムが得たチェックサムを鍵配信サーバ2000に対して送信し、暗号鍵を取得する暗号鍵取得プログラムであり、3030は暗号鍵取得プログラム3020が取得した暗号鍵を用いてデータブロック1011〜1016を復号するプログラムであり、4000はインターネットでありストリーミングサーバ1000、鍵配信サーバ2000、およびストリーミング端末3000を接続している。
【0012】
暗号鍵テーブル2010は図1に示すようにチェックサム2011とチェックサム2011に対応する暗号鍵2012、および該当する暗号鍵が配信されたかどうかを示すチェック欄2013から構成されている。暗号鍵テーブル2010では、各データブロックのチェックサムとそのデータブロックの1つ後に配信されるデータブロックの暗号鍵が対応している。すなわち、データブロック1011のチェックサムに対してはデータブロック1012の暗号鍵が対応しており、以下同様に、データブロック1012のチェックサムとデータブロック1013の暗号鍵、データブロック1013のチェックサムとデータブロック1014の暗号鍵、という対応が登録されている。
【0013】
データブロックのチェックサムが、そのデータブロックの暗号鍵ではなく、そのデータブロック以降のデータブロックの暗号鍵に対応している理由は、ストリーミングにおいては、データブロックを取得してからそのデータブロックの暗号鍵を取得したのでは、データブロックを受信してから再生する間での遅延時間が大きくなってしまうためである。本実施の形態においては、説明を容易にするために、1つ後に配信されるデータブロックの暗号鍵を配信することにして説明しているが、実際には配信するコンテンツや使用するネットワークの特性によって決定される。
【0014】
以上のように構成されたストリーミング配信システムについて、以下、その動作を説明する。
【0015】
ステップ1−1:
ストリーミング端末3000は、ストリーミングサーバ1000、および鍵配信サーバ2000の情報と、最初に配信されるデータブロック1011の暗号鍵を取得し、ストリーミングサーバ1000に対して配信要求を行う。
【0016】
ステップ1−2:
ストリーミングサーバ1000は、映像コンテンツ1010のデータブロック1011をストリーミング端末3000へ送信する。以後、ストリーミングサーバ1000は、定期的に映像コンテンツのデータブロック1012以降のデータブロックを送信する。
【0017】
ステップ1−3:
ストリーミング端末3000のチェックサム計算プログラム3010は、受信したデータブロック1011のチェックサムを計算し、暗号鍵取得プログラム3020へ渡す。さらに、受信したデータブロック1011を復号プログラム3030へ渡す。
【0018】
ステップ1−4:
ストリーミング3000の復号プログラム3030は、予め取得しておいたデータブロック1011の暗号鍵を用いてデータブロック1011を復号して映像を再生する。
【0019】
ステップ1−5:
ストリーミング端末3000の暗号鍵取得プログラム3020は、取得したデータブロック1011のチェックサムを鍵配信サーバ2000へ送信する。
【0020】
ステップ1−6:
鍵配信サーバ2000の暗号鍵配信プログラム2020は、取得したデータブロック1011のチェックサムから暗号鍵テーブル2010を検索して、データブロック1012の暗号鍵を取得すると同時にチェック欄2013をチェックし、ストリーミング端末3000へ渡す。
【0021】
ステップ1−7:
ストリーミング端末3000の暗号鍵取得プログラム3020は、取得したデータブロック1012の暗号鍵を、復号プログラム3030へ渡す。
【0022】
ステップ1−8:
ステップ1−3〜ステップ1−7を繰り返し、データブロック1012以降のデータブロックを順に復号して映像を再生する。
【0023】
ここで、データブロックの一部が欠落したり、データブロックに誤りが生じた場合、鍵配信サーバ2000では、暗号鍵テーブル2010のチェック欄2013によって、欠損したデータブロックを検知することが出来る。
【0024】
以上説明したように、鍵配信サーバにおいて、データブロックを復号する暗号鍵を配信するために、対応するデータブロックを正確に受信したことを示すチェックサムを要求することで送達確認を行い、コンテンツ配信業者は映像コンテンツの欠損の有無を確認することが出来る。
【0025】
なお、本実施の形態においては、ストリーミング端末3000のチェックサム計算プログラム3010、暗号鍵取得プログラム3020、および復号プログラム3030を別々のプログラムとして記述したが、1つのプログラムにしても同様の効果が得られる。
【0026】
なお、本実施の形態においては、データブロック1011の暗号鍵を予め配信していたが、データブロック1011を例えばCMのような無料コンテンツとして暗号化せずに配信する形態をとっても同様の効果が得られる。
【0027】
なお、本実施の形態においては、ストリーミングサーバと暗号鍵配信サーバを別々の機器として説明したが、同一の機器にしても同様の効果が得られる。この場合の実施の形態については、実施の形態2において説明する。
【0028】
(実施の形態2)
図3を用いて、本発明の実施の形態2について説明する。図3は、ライブ映像配信システムの構成図である。
【0029】
図3において、1100はストリーミングサーバであり、1110は暗号鍵テーブルであり、1120は暗号鍵テーブルから暗号鍵を取得して配信する暗号鍵配信プログラムであり、1130はビデオカメラからの動画を取り込みMPEG2等の所定のフォーマットにエンコードするエンコーダであり、1140はエンコーダ1130でエンコードしたデータを所定のデータブロックごとに暗号鍵テーブル1110から取得した暗号鍵で暗号化して配信する暗号化プログラムであり、3100はストリーミング受信端末であり、3110はCRC(Cyclic Redundancy Check)計算プログラムであり、3120は暗号鍵取得プログラムであり、3130は復号プログラムであり、3140は暗号鍵取得プログラム3120が取得した暗号鍵を保存する暗号鍵テーブルであり、4000はストリーミングサーバ1100とストリーミング端末3100を接続するインターネットである。
【0030】
本実施の形態における映像コンテンツは、エンコーダ1130が生成し、1130が生成したデータを例えば1000Byte単位等のデータ長で区切ったものがデータブロックとなる。
【0031】
暗号鍵テーブル1110は図4に示すように、データブロック連続番号1111、データブロックのCRC1112、暗号鍵に対応するデータブロック番号1113、暗号鍵1114、および暗号鍵を配信したかどうかを記録するチェック欄1115から構成されている。この暗号鍵テーブルでは、番号00000001のデータブロックのCRCから、番号00000004のデータブロックに用いる暗号鍵を取得することができるように対応している。ただし、番号00000001〜00000003までのデータブロックの暗号鍵は、予めストリーミング端末3100へ伝えておく必要がある。
【0032】
暗号鍵テーブル3140は、図6に示すように、暗号鍵番号3141、および暗号鍵3142から構成されている。暗号鍵テーブル3140は、暗号鍵取得プログラム3120によって動的に作成される。
【0033】
以上のように構成されたライブ映像配信システムにおいて、以下その動作を説明する。
【0034】
ステップ2−1:
ストリーミング端末3100は、ストリーミングサーバ1100の情報と、最初に配信される番号00000001〜00000003のデータブロックの暗号鍵を取得し、ストリーミングサーバ1100に対して配信要求を行う。
【0035】
ステップ2−2:
ストリーミングサーバ1100において、エンコーダ1130は、データブロック生成し、暗号プログラム1140へ定期的に送信する。
【0036】
ステップ2−3:
ストリーミングサーバ1100において、暗号プログラム1140は、はじめに、カウンタによってデータブロックに番号00000001を割り当て、このデータブロック番号に対応する暗号鍵を暗号鍵テーブル1110から取得し、データブロックを暗号化する。(この場合、番号00000001は暗号鍵に対応するデータブロック番号1113に相当する。)
ステップ2−4:
ストリーミングサーバ1100において、暗号プログラム1140は、次に、暗号化したデータブロックのCRCを計算し、暗号鍵テーブル1110に登録する。(この場合、番号00000001はデータブロックの連続番号1111に相当する。)
ステップ2−5:
ストリーミングサーバ1100において、暗号プログラム1140は、最後に、暗号化したデータブロックに、データブロックの番号00000001を付加してストリーミング端末3100に送信する。
【0037】
ステップ2−6:
ストリーミング端末3100において、CRC計算プログラム3110は、データブロックの番号00000001が付加されたデータブロックを受信すると、データブロックのCRCを計算し、そのCRCとデータブロックの番号00000001をに暗号鍵取得プログラム3120へ渡す。さらに、CRC計算プログラム3110は、データブロックとデータブロックの番号00000001を復号プログラム3130へ渡す。
【0038】
ステップ2−7:
ストリーミング端末3100において、暗号鍵取得プログラム3120は、データブロックの番号00000001とCRCをストリーミングサーバ1100へ送信する。
【0039】
ステップ2−8:
ストリーミングサーバ1100において、暗号鍵配信プログラム1120は、受信したデータブロックの番号00000001に対応する、データブロックのCRC、暗号鍵に対応するデータブロック番号、および暗号鍵を暗号鍵テーブル1110から取得し、ストリーミング端末3100が送信してきたCRCと、暗号鍵テーブル1110から取得したCRCが一致する場合に、暗号鍵テーブル1110のチェック欄1115にチェックを入れて、ストリーミングサーバ3100へ暗号鍵に対応するデータブロック番号00000004と暗号鍵を送信する。
【0040】
ステップ2−9:
ストリーミング端末3100において、暗号鍵取得プログラム3120は、暗号鍵に対応するブロックの番号00000004と、暗号鍵を取得し、暗号鍵テーブル3140へ登録する。
【0041】
ステップ2−10:
ストリーミング端末3100において、復号プログラム3130は、受信したデータブロックの番号00000001に対応する暗号鍵を暗号鍵テーブル3140から取得し、データブロックを復号して映像を再生する。
【0042】
ステップ2−11:
以下、ステップ2−2〜ステップ10を繰り返し、データブロックを順に復号して映像を再生する。
【0043】
ここで、データブロックの一部が欠落したり、データブロックに誤りが生じた場合、ストリームサーバ1100では、暗号鍵テーブル1110のチェック欄1115によって、欠損したデータブロックを検知することが出来る。
【0044】
以上説明したように、鍵配信サーバにおいて、データブロックを復号する暗号鍵を配信するために、対応するデータブロックを正確に受信したことを示すチェックサムを要求することで送達確認を行い、コンテンツ配信業者は映像コンテンツの欠損の有無を確認することが出来る。さらに、データブロックにデータブロック番号を付加することで、ストリーミング端末は受信したデータブロックから、どのデータブロックの暗号鍵が取得できるのかを知ることができる。
【0045】
【発明の効果】
以上説明したところから明らかなように、本発明はストリーミング配信サービスにおいて、ストリーミング受信端末が受信したデータに欠損が発生したことを、ストリーミング配信業者が検知でき、課金におけるトラブルをなくすことが出来る。
【図面の簡単な説明】
【図1】本発明の実施の形態1における暗号鍵テーブル2010の構成図
【図2】本発明の実施の形態1におけるコンテンツ配信システムの構成図
【図3】本発明の実施の形態2におけるライブ映像配信システムの構成図
【図4】本発明の実施の形態2における暗号鍵テーブル1110の構成図
【図5】本発明の実施の形態2における暗号鍵テーブル3140の構成図
【符号の説明】
1000 ストリーミングサーバ
1010 映像コンテンツ
1011〜1016 データブロック
1100 ストリーミングサーバ
1110 暗号鍵テーブル
1111 データブロックの連続番号
1112 データブロックのCRC
1113 暗号鍵に対応するデータブロック番号
1114 暗号鍵
1115 チェック欄
1120 暗号鍵配信プログラム
1130 エンコーダ
1140 暗号配信プログラム
2000 鍵配信サーバ
2010 暗号鍵テーブル
2011 チェックサム
2012 暗号鍵
2013 チェック欄
2020 暗号鍵配信プログラム
3000 ストリーミング端末
3010 チェックサム計算プログラム
3020 暗号鍵取得プログラム
3030 復号プログラム
3100 ストリーミング端末
3110 CRC計算プログラム
3120 暗号鍵取得プログラム
3130 復号プログラム
3140 暗号鍵テーブル
3141 データブロック番号
3142 暗号鍵
4000 インターネット[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an encryption key distribution server and a content distribution method for encrypting and distributing data using a communication line.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, in a content distribution system using the Internet, as a method of charging, charging is performed by distributing pre-encrypted content and managing a decryption key for decrypting the content encryption (for example, Patent Documents) 1).
[0003]
[Patent Document 1]
JP 2000-78555 A (Claims 1 to 5)
[0004]
[Problems to be solved by the invention]
However, the above technique has the following problems. The above description is based on the assumption that the content has been transmitted correctly. However, in a service where the content must be played at the same time as when the content is received, such as streaming streaming, There is no time for resending even if it is lost. For this reason, even if an encryption key for decrypting the content is acquired, the content itself is incomplete, so that the video may be interrupted or noise noise may occur while the user is viewing. Even in such a case, the content distributor pays based on the fact that the encryption key has been acquired, so that trouble occurs between the viewer and the content distributor. In order to eliminate such troubles, a means for content distributors to detect missing content is required.
[0005]
[Means for Solving the Problems]
In order to solve the above-described problem, a first aspect of the present invention (corresponding to claim 1) divides content into predetermined data blocks, encrypts the data blocks with different encryption keys, and distributes them. An encryption key distribution server that distributes the encryption key, and holds a correspondence table of information indicating that the data block has been correctly received and encryption keys of data blocks distributed after the data block, and the data block An encryption key distribution server that distributes an encryption key of a data block distributed after the corresponding data block when information indicating that it is received correctly is received.
[0006]
According to a second aspect of the present invention (corresponding to claim 2), the correspondence table includes an identifier of the data block, and receives the information indicating that the identifier of the data block and the data block have been correctly received. The encryption key distribution server according to claim 1, wherein the encryption key of the data block distributed after the corresponding data block is distributed.
[0007]
According to a third aspect of the present invention (corresponding to claim 3), a content is distributed from a content server to a terminal using a communication line, and the content server divides the content into predetermined data blocks. The data block is encrypted with different encryption keys and distributed to the terminal, and the terminal transmits information indicating that the data block has been correctly received to the encryption key distribution server, and the encryption key distribution The server is a content distribution method in which an encryption key obtained by encrypting a data block distributed after the data block is distributed to the terminal.
[0008]
According to a fourth aspect of the present invention (corresponding to claim 4), when the content server encrypts and distributes the data block, the content server adds the identifier of the data block and distributes the data block. 4. The content distribution method according to claim 3, wherein an identifier of the data block is added to information indicating that the block has been correctly received and transmitted to the encryption key distribution server.
[0009]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
[0010]
(Embodiment 1)
Embodiment 1 of the present invention will be described with reference to FIG. 1 and FIG. FIG. 2 is a configuration diagram of the content distribution system in the present embodiment.
[0011]
In FIG. 2, 1000 is a streaming server, 1010 is video content, 1011 to 1016 are data blocks obtained by dividing the video content 1010 in advance, 2000 is a key distribution server, and 2010 is An encryption key table, 2020 is an encryption key distribution program that acquires and distributes the corresponding encryption key from the encryption key table 2010, 3000 is a streaming terminal, and 3010 is a checksum when
[0012]
As shown in FIG. 1, the encryption key table 2010 includes a
[0013]
The reason why the checksum of a data block corresponds to the encryption key of the data block after the data block, not the encryption key of the data block is that the data block is encrypted after the data block is acquired in streaming. The reason for acquiring the key is that the delay time between receiving the data block and reproducing it increases. In the present embodiment, for ease of explanation, the encryption key of the data block to be distributed one after is described. However, in actuality, the content to be distributed and the characteristics of the network to be used Determined by.
[0014]
The operation of the streaming distribution system configured as described above will be described below.
[0015]
Step 1-1:
The
[0016]
Step 1-2:
The
[0017]
Step 1-3:
The
[0018]
Step 1-4:
The
[0019]
Step 1-5:
The encryption
[0020]
Step 1-6:
The encryption
[0021]
Step 1-7:
The encryption
[0022]
Step 1-8:
Steps 1-3 to 1-7 are repeated to sequentially decode the data blocks after the
[0023]
Here, when a part of the data block is missing or an error occurs in the data block, the
[0024]
As described above, in the key distribution server, in order to distribute the encryption key for decrypting the data block, delivery confirmation is performed by requesting a checksum indicating that the corresponding data block has been received correctly, and content distribution The trader can confirm whether the video content is missing.
[0025]
In the present embodiment, the
[0026]
In this embodiment, the encryption key of the data block 1011 is distributed in advance. However, the same effect can be obtained even if the data block 1011 is distributed without being encrypted as free content such as CM. It is done.
[0027]
In the present embodiment, the streaming server and the encryption key distribution server have been described as separate devices. However, the same effect can be obtained even when the same device is used. An embodiment in this case will be described in Embodiment 2.
[0028]
(Embodiment 2)
A second embodiment of the present invention will be described with reference to FIG. FIG. 3 is a configuration diagram of the live video distribution system.
[0029]
In FIG. 3, 1100 is a streaming server, 1110 is an encryption key table, 1120 is an encryption key distribution program for obtaining and distributing an encryption key from the encryption key table, and 1130 is an MPEG2 that captures a moving image from a video camera. 1140 is an encryption program that encrypts data encoded by the
[0030]
The video content in the present embodiment is a data block that is generated by the
[0031]
As shown in FIG. 4, the encryption key table 1110 includes a data block
[0032]
The encryption key table 3140 includes an encryption
[0033]
The operation of the live video distribution system configured as described above will be described below.
[0034]
Step 2-1
The
[0035]
Step 2-2:
In the
[0036]
Step 2-3:
In the
Step 2-4:
In the
Step 2-5:
In the
[0037]
Step 2-6:
In the
[0038]
Step 2-7:
In the
[0039]
Step 2-8:
In the
[0040]
Step 2-9:
In the
[0041]
Step 2-10:
In the
[0042]
Step 2-11:
Thereafter, Step 2-2 to Step 10 are repeated to sequentially decode the data blocks and reproduce the video.
[0043]
Here, when a part of the data block is missing or an error occurs in the data block, the
[0044]
As described above, in the key distribution server, in order to distribute the encryption key for decrypting the data block, delivery confirmation is performed by requesting a checksum indicating that the corresponding data block has been received correctly, and content distribution The trader can confirm whether the video content is missing. Further, by adding the data block number to the data block, the streaming terminal can know which data block encryption key can be acquired from the received data block.
[0045]
【The invention's effect】
As is apparent from the above description, in the streaming distribution service according to the present invention, the streaming distributor can detect that the data received by the streaming receiving terminal has been lost, and can eliminate trouble in billing.
[Brief description of the drawings]
FIG. 1 is a block diagram of an encryption key table 2010 in Embodiment 1 of the present invention. FIG. 2 is a block diagram of a content distribution system in Embodiment 1 of the present invention. FIG. 4 is a block diagram of the encryption key table 1110 according to the second embodiment of the present invention. FIG. 5 is a block diagram of the encryption key table 3140 according to the second embodiment of the present invention.
1000 Streaming server 1010
1113 Data block number corresponding to
Claims (2)
前記データブロックを正確に受信したか否かを判断するための情報と前記データブロック以降に配信されるデータブロックの暗号鍵の対応表を保持し、
前記対応表は当該データブロックを正確に受信したか否かを判断するための情報と当該データブロック以降に配信されるデータブロックの暗号鍵を対にして記憶するものであり、
前記ストリーミング端末から前記データブロックを正確に受信したか否かを判断するための情報を受信した際に、前記対応表を用いて、前記データブロックを正確に受信したことが判明すれば、前記対応表で当該データブロックを正確に受信したか否かを判断するための情報と対にして記憶されている暗号鍵である前記データブロック以降に配信されるデータブロックの暗号鍵を前記ストリーミング端末に配信することを特徴とする暗号鍵配信サーバ。An encryption key distribution server that distributes the encryption key to the streaming terminal in a system that divides one content into predetermined data blocks, encrypts the data block with different encryption keys, and distributes the content to the streaming terminal. ,
Holding a correspondence table of information for determining whether or not the data block is correctly received and an encryption key of a data block distributed after the data block;
The correspondence table stores information for determining whether or not the data block is correctly received and the encryption key of the data block distributed after the data block as a pair ,
When it is determined that the data block is correctly received using the correspondence table when receiving information for determining whether or not the data block is correctly received from the streaming terminal, the correspondence The encryption key of the data block distributed after the data block , which is the encryption key stored in a pair with the information for determining whether or not the data block is correctly received in the table, is distributed to the streaming terminal An encryption key distribution server characterized by:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003097879A JP4195984B2 (en) | 2003-04-01 | 2003-04-01 | Encryption key distribution server and content distribution method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003097879A JP4195984B2 (en) | 2003-04-01 | 2003-04-01 | Encryption key distribution server and content distribution method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004304697A JP2004304697A (en) | 2004-10-28 |
JP4195984B2 true JP4195984B2 (en) | 2008-12-17 |
Family
ID=33409555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003097879A Expired - Fee Related JP4195984B2 (en) | 2003-04-01 | 2003-04-01 | Encryption key distribution server and content distribution method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4195984B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006173820A (en) * | 2004-12-14 | 2006-06-29 | Yokogawa Electric Corp | Encryption and decryption method of downloading data and monitoring system |
CN101171860B (en) * | 2005-04-07 | 2011-02-09 | 法国电信公司 | Security method and device for managing access to multimedia contents |
EP1867190B1 (en) | 2005-04-07 | 2009-08-19 | France Telecom | Managing access to multimedia contents |
KR101287518B1 (en) * | 2012-02-08 | 2013-08-23 | 주식회사 파수닷컴 | Apparatus and method for digital rights management for epub-based contents, and apparatus and method for providing epub-based contents according to user authority |
-
2003
- 2003-04-01 JP JP2003097879A patent/JP4195984B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004304697A (en) | 2004-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101617340B1 (en) | System and method for signaling segment encryption and key derivation for adaptive streaming | |
EP3055805B1 (en) | System and method for signaling and verifying url signatures for both url authentication and url-based content access authorization in adaptive streaming | |
US20080063195A1 (en) | Method and system for encrypting or decrypting wmv streaming media | |
JP3439997B2 (en) | How to send multiple programs | |
US7613182B2 (en) | Distributed and secured method and system for protecting and distributing audiovisual flows | |
US20080216177A1 (en) | Contents Distribution System | |
US20020013897A1 (en) | System and method for secure delivery of rich media | |
US20040199771A1 (en) | Method for tracing a security breach in highly distributed content | |
US7447313B2 (en) | Pointers to encrypted data in RTP header | |
JP5557897B2 (en) | Digital media content protection system and method | |
US20090044241A1 (en) | Broadcasting content protection/management system | |
CN110213669B (en) | Video content anti-theft system and method based on TS (transport stream) slices | |
JP4935346B2 (en) | Broadcast content reception and storage system, reception storage device and program | |
WO2005060258A2 (en) | Content distribution system and distribution method, and content processing device and processing method | |
JP5710160B2 (en) | Process recordable content in the stream | |
KR20110004333A (en) | Processing recordable content in a stream | |
US11259082B2 (en) | Systems and methods for data processing, storage, and retrieval from a server | |
WO2006038622A1 (en) | Content distribution system | |
WO2005093992A1 (en) | Information distribution system | |
JP2004193942A (en) | Method, apparatus and program for transmitting content and method, apparatus and program for receiving content | |
JP4195984B2 (en) | Encryption key distribution server and content distribution method | |
JP4098348B2 (en) | Terminal device, server device, and content distribution system | |
CN110912941A (en) | Transmission processing method and device for multicast data | |
JPH09252320A (en) | Data transmitter and its method | |
US20070083663A1 (en) | Contents distribution system contents server contents receiving apparatus contents distribution method, program and storage media |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051115 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20051213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080318 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080826 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080908 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |