WO2003065642A1 - Systeme de diffusion en continu pour la distribution de donnees chiffrees, et procede de diffusion en continu - Google Patents

Systeme de diffusion en continu pour la distribution de donnees chiffrees, et procede de diffusion en continu Download PDF

Info

Publication number
WO2003065642A1
WO2003065642A1 PCT/JP2003/000807 JP0300807W WO03065642A1 WO 2003065642 A1 WO2003065642 A1 WO 2003065642A1 JP 0300807 W JP0300807 W JP 0300807W WO 03065642 A1 WO03065642 A1 WO 03065642A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
data
decryption
encrypted
root
Prior art date
Application number
PCT/JP2003/000807
Other languages
English (en)
French (fr)
Inventor
Keiko Tada
Ryuji Ishiguro
Motomasa Futagami
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to EP03705027A priority Critical patent/EP1471679A4/en
Priority to US10/473,436 priority patent/US7337320B2/en
Priority to KR10-2003-7012712A priority patent/KR20040080327A/ko
Publication of WO2003065642A1 publication Critical patent/WO2003065642A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • H04L65/762Media network packet handling at the source 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • H04L65/764Media network packet handling at the destination 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • TECHNICAL FIELD '' Description Streaming system for distributing encrypted data and streaming method therefor TECHNICAL FIELD
  • the present invention is intended to stream encrypted data such as music and video and securely reproduce the data in real time.
  • TECHNICAL FIELD The present invention relates to a streaming system and a streaming method, a client terminal and a content data decoding method, a stream server and a stream distribution method, an authoring device and an authoring method, and a program and a recording medium which are used in the system.
  • a client terminal receives a continuous stream of digital signals and sequentially reproduces the signals in real time, and while the stream is being transmitted from the stream server to the client terminal, the client terminal can continue streaming. The received data is reproduced.
  • This streaming is based on the Real-Time Protocol (RTP) defined in RFC1889 of the Internet Engineering Task Force (IETF).
  • RTP Real-Time Protocol
  • IETF Internet Engineering Task Force
  • ransport protocol real-time transmission protocol
  • a streaming system includes an authoring device, a stream server, and a client terminal.
  • the authoring device compresses and encodes music or video data (hereinafter, referred to as content data) input from a camera or image input means such as a VTR (Video Tape Recorder), and encrypts the data using a so-called content key.
  • content data music or video data
  • VTR Video Tape Recorder
  • the encrypted encrypted content data is input, and from this encrypted content data, stream distribution data in a format defined by the distribution system is created.
  • the stream distribution data includes, for example, header information that describes information on the entire content data, header information for adding a track for each type of data to the content data, and session information in the encrypted content data.
  • Description protocol A session description protocol (SDP) file created according to the SDP (RFC 237: Session Description Protocol) and additional information including packetization control information are added.
  • the stream distribution data created in this manner is recorded on a recording unit or the like of a recording medium such as an optical disk of the authoring device. Then, when there is a content use request from the client terminal, the stream distribution data is appropriately retrieved from the recording unit and supplied to the stream server, and the stream server sends a session description protocol (SDP) file. Is sent to the client terminal.
  • SDP session description protocol
  • the client terminal obtains information such as the address, port number, and packet format necessary for stream reception from the session description protocol (SDP) file.
  • SDP session description protocol
  • the stream server packetizes the stream delivery data based on the packetization control information, and follows the packet in accordance with the RTP and RTSP (Real-Time Streaming Protocol).
  • RTP Real-Time Streaming Protocol
  • RTSP Real-Time Streaming Protocol
  • stream data (encrypted content data) encrypted from a stream server is packetized and sent to the client terminal.
  • the client terminal needs a contents key to decrypt the encrypted packet data. That is, the client terminal needs to share the content key for decrypting the stream-delivered encrypted content data into the content data with the encryption unit in which the encrypted content data is created, before streaming.
  • the content key information is #included in the session description protocol (SDP) file
  • the content key information is visible because the session description protocol (SDP) file is not normally encrypted. There is a problem of lack of security.
  • Another object of the present invention is to provide a streaming system and a streaming method capable of securely reproducing in real time when encrypting and streaming data such as music and video, and a client terminal.
  • Another object of the present invention is to provide a content data decoding method, a stream server and a stream distribution method, an authoring device and an authoring method, and a program and a recording medium.
  • a streaming system comprises: a client terminal for decrypting encrypted content data in which content data is encrypted with a content key; and a decryption information for decrypting the encrypted content data and the encrypted content data. And a stream server that distributes the content key to the client terminal, and the decryption information includes encrypted content key data obtained by decrypting the content key.
  • the streaming system since the streaming system according to the present invention encrypts the content key for decrypting the encrypted content data, only the client terminal that decrypts the encrypted content key data can decrypt the encrypted content data. You.
  • the stream server streams the encrypted content data.
  • the session description protocol S
  • the encrypted content key data can be transmitted to the client terminal using the protocol normally used for streaming, that is, without extending the protocol.
  • the client terminal is configured as a leaf having a hierarchical structure, and includes a unique leaf key, and a root key, a node key, and a leaf key unique to the root, node, and leaf of the hierarchical tree structure.
  • a key set 1 consisting of a node key and a root key on the path up to the route in the key tree is held, and the decryption key for decrypting the encrypted content data is encrypted.
  • the activation key block (EKB) is stored in a key block (EKB) and is encrypted by a selection key that is one of the keysets of one or more selected client terminals among the client terminals.
  • Tag that identifies the data part that stores the decryption key data and the position in the hierarchical tree structure of the encryption / decryption key data And a first decryption unit that decrypts the decryption key with the selection key based on the information of the tag unit from the encrypted decryption key data when the selection key matches one of the client terminal-specific key sets.
  • third decryption processing means for decrypting the content data from the content.
  • the client terminal transmits to each client terminal an activation key block (EKB) having an encryption / decryption key encrypted with the selection key of the selected client terminal and an encrypted content key encrypted with the decryption key.
  • EKB activation key block
  • the client terminal includes: a receiving unit that receives, from a stream server, decryption information for decrypting encrypted content data in which content data has been encrypted by a content key; and a stream from the stream server.
  • Decryption information, and the decryption information includes encrypted content key data obtained by encrypting a content key for decrypting the encrypted content data.
  • the stream server includes a transmitting unit that transmits decryption information to a client terminal, and a distribution unit that distributes the encrypted content data obtained by decoding the content data using a content key to the client terminal.
  • the decryption information includes encrypted content key data obtained by encrypting the content for decrypting the encrypted content data into the content data.
  • an effective keep key in which the decryption key for decrypting the encrypted content key data is stored and the encrypted content key data are stored.
  • SDP Session Description Protocol
  • S D P added protocol
  • the authoring device is capable of transmitting stream data to a stream server by adding decryption information for decrypting the encrypted content data to the encrypted content data obtained by encrypting the content data using the content key.
  • File creation means for creating stream delivery data to be used for decryption, and the decryption information includes encrypted content key data in which the content is encrypted.
  • FIG. 1 is a block diagram showing a streaming system according to the present invention.
  • FIG. 2 is a schematic diagram showing stream distribution data used in the present invention.
  • FIG. 3A is a diagram showing an example of a session description protocol (SDP) file used in the present invention
  • FIG. 3B is a diagram showing the decoding information included in FIG. 3A.
  • FIG. 4 is a schematic diagram showing a hierarchical tree structure of the client terminal according to the present invention.
  • SDP session description protocol
  • FIGS. 5A and 5B are diagrams showing examples of the activation key block (EKB).
  • FIG. 6 is a schematic diagram showing an example of distribution of decoding information and a processing example thereof in the streaming system according to the present invention.
  • FIG. 7 is a schematic diagram showing a configuration of an activation keep-up pack used in the present invention.
  • FIGS. 8A to 8C are schematic diagrams illustrating the configuration of the tag portion of the activation keep mouthpiece used in the present invention.
  • the streaming system according to the present invention has a configuration as shown in FIG. This streaming system performs streaming from a stream server to client terminals over the Internet.
  • a streaming system 1 includes an authoring device 10, a stream server 20, and a plurality of different client terminals (devices) 30.
  • client terminals devices
  • FIG. 1 only one client terminal 30 is shown.
  • QuickTime registered trademark
  • music or video data (hereinafter, referred to as content data) is compression-encoded by an authoring apparatus 10 from a camera (not shown) or an image input means such as a VTR (Video Tape Recorder). ⁇ '-encoded content data encrypted with the key is input.
  • Authoring device 10 Header information that describes information related to the entire content data, header information that adds a track for each data type to the content data, and a session description protocol
  • the format specified by the streaming system 1 is added with a session description protocol (SDP) file created in accordance with (SDP) and additional information including packetization control information that is control information for packetization.
  • SDP session description protocol
  • additional information including packetization control information that is control information for packetization.
  • Stream distribution data is created.
  • the stream distribution data 11 is composed of encrypted content data 12 which is encrypted content data, header information 13 and a session description protocol (SDP). ) It consists of a file 14 and additional information 15 including packetization control information.
  • SDP session description protocol
  • the session description protocol (SDP) file 14 has parameters necessary for the client terminal 30 to receive a stream and encryption information necessary for decrypting the encrypted content data.
  • Figure 3A shows an example of an SDP file described in text format. As shown in Figure 3A, the SDP file is a “v”
  • connection information is described.
  • SDP session description protocol
  • k is a tag indicating an encryption key
  • the “k” is used to add decryption information including an enabling key block (EKB) and encrypted content key data described later. Shall be described.
  • EKB enabling key block
  • FIG. 3B the portion surrounded by the dashed line 16 (af9ef28) is the encrypted content key data, and the portion other than the portion surrounded by the dashed line 16 is the activation key described later.
  • This is the file content of the block (EKB).
  • the activation key block (EKB) stores encrypted decryption key data that can be decrypted only by a specific client terminal.
  • the encrypted content key data is the content encrypted with this decryption key.
  • the encrypted content data is decrypted with the content key obtained by decrypting the encrypted content key data, and the content data is obtained.
  • the encrypted content data consists of video data (Video) and audio data (Audio), and the video data and audio data are encrypted with different content keys
  • decryption information consisting of an activation key block (EKB) and encrypted content key data.
  • SDP session description protocol
  • stream distribution data is taken out from the recording unit as appropriate and supplied to the stream server 20.
  • the stream server 20 transmits a session description protocol (SDP) file to the client terminal 30 from the supplied stream delivery data.
  • SDP session description protocol
  • a decryption process described later is performed, and a request for a content data reproduction request is supplied to the stream server 20 from the specific client terminal that has successfully decrypted the content key.
  • the stream server 20 packetizes the encrypted content data of the stream distribution data based on the bucketing control information, and reproduces the encrypted content data for each packet together with the header information.
  • the packetization information for packetizing the encrypted content data is stored in the Hinted Track together with the session description protocol (SDP) file.
  • SDP session description protocol
  • RTSP is used for stream control such as distribution start (reproduction), pause, and fast forward of content.
  • This RTSP is a content transmission control protocol on the Internet, and the transmission itself, that is, streaming, is performed according to the RTP.
  • QuickTime registered trademark
  • QuickTime Streaming Server is used as a stream server
  • QuickTime is used as a client terminal. .
  • the client terminal 30 has a plurality of different terminals such as PCs (Personal Computers). It is a device, and each client terminal 30 constitutes a leaf of a hierarchical tree (tree) structure.
  • the client terminal 30 has a leaf key unique to itself, a root key unique to the root of the hierarchical tree structure, a node key and a root key on a path to a root in a key tree composed of a node key and a leaf key. It has a key set consisting of
  • Each of the client 1 and the terminal 30 receives receiving means for receiving decryption information and the like necessary for receiving a stream transmitted from the stream server 20 and receives encrypted content data distributed in a stream. It has a stream receiving means and a decoding processing means for performing a decoding process.
  • the session description protocol (SDP) file contains the decryption information.
  • the decryption information consists of an activation key block (EKB) described later and encrypted content key data obtained by encrypting the content key.
  • the activation key block (EKB) decrypts the encrypted content key data.
  • Block data including a data portion having encryption / decryption key data in which a decryption key to be used is encrypted with a selection key, and a tag portion indicating the position of the encryption / decryption key data in a hierarchical structure. It is.
  • the receiving means for receiving the information required for stream reception uses the parameters (IP address, port number, packet format, etc.) required for stream reception from the session description protocol (SDP) file. get.
  • the decryption processing means for performing the decryption processing comprises first to third decryption processing means.
  • the first decryption processing means when any key included in the key set matches the selection key, the selection key is selected. Is used to decrypt the encrypted decryption key data contained in the activation key block (EKB) to obtain a decryption key.
  • EKB activation key block
  • the encrypted content key data is decrypted by the second decryption processing means to obtain a content key.
  • the third decryption processing means decrypts the encrypted content data received by the stream receiving means, decrypts the encrypted content data, and reproduces it in real time.
  • each of the client terminals C 0 to C 15 is provided at the time of manufacture or shipment, or thereafter, in the hierarchical tree structure shown in FIG. 4.
  • a key set consisting of a root key and a node key respectively assigned to a route and a node on a path from a leaf to a root and a leaf key of each leaf is stored in the memory.
  • K 000 0 to K 1 11 1 1 shown at the bottom of FIG. 4 are leaf keys assigned to the client terminals C 0 to (: 15 respectively.
  • the client terminal C 0 has a leaf key K OO OO and node keys: KO 00, KO O, KO, and KR (root key).
  • the client terminal C5 owns K 0101, K 010, K O I, K O, and KR.
  • the client terminal C15 owns Kllll, Kill, l11, ⁇ 1-KR.
  • the tree of Fig. 4 only 16 client terminals C0 to C15 are described, and the tree structure is also shown as a four-stage balanced and symmetrical configuration.
  • the terminal is configured in a tree, and each section of the tree can have a different number of stages.
  • Each client terminal included in the tree structure in FIG. 4 includes various recording media, for example, an embedded type embedded in the client terminal, or a DVD, CD, MD, or flash memory detachably attached to the client terminal.
  • various types of devices that use the device are included.
  • the portion 31 enclosed by a dotted line in FIG. 4 that is, the client terminals C0, C1, C2, and C3 are set as one group using the same recording medium.
  • the common encrypted content data is collected from the stream server 20.
  • SDP Session Description Protocol
  • the stream server 20 executes a process of transmitting data collectively as a part 31 surrounded by a dotted line in FIG. 4 as one group. There are multiple such groups in the tree in FIG.
  • the node key and leaf key are controlled by one key management center. It is also possible to adopt a configuration in which a provider such as a stream server that transmits and receives various data to and from each group or a message data distribution unit such as a settlement institution manages each group. These node keys and leaf keys are updated, for example, in the event of a key leak or the like, and this update processing is executed by a key management center, a provider, or a clearing house.
  • the four client terminals C0, C1, C2, and C3 included in one group share a common key KOO, KO, and KR as a node key. Possess.
  • the client terminal Only CO, C1, C2, and C3 decrypt the decryption key using the shared node key KO0, decrypt the encrypted content key data using the decryption key, and obtain the content key: Kc ⁇ 1. It is possible to obtain.
  • the client terminals CO, C1, C2, and C3 are selected client terminals, and the root key K00 is only the selected client terminal. It is a selection key to have.
  • Enc (Ka, Kb) indicates that Kb is data obtained by encrypting Kb with Ka.
  • the keys owned by the client terminal C3 were analyzed by an attacker (hacker) and revealed.
  • the client terminal C3 must be separated from the system in order to protect the encrypted content data (stream data) transmitted and received by the system (the group of client terminals CO, C1, C2, and C3). . To do so, set the node keys: K001, K00, K0, and KR to new keys.
  • K (t) a a a indicates that the generation of the key K a a a is an update key of t. This update key can be used as a decryption key.
  • EKB activation key block
  • the key update is performed, for example, by supplying a table composed of an activation key block (EKB) shown in FIG. 5A to the client terminal.
  • the activation key block (EKB) shown in Fig. 5A is configured as block data that has a data structure that can be updated only by the client terminal that needs to update the node key.
  • 5A and 5B are block data formed for the purpose of distributing an updated node key of generation t to client terminals C0, C1, and C2 in the tree structure shown in FIG. It is.
  • the client terminals CO and C1 need K (t) 00, K (t) 0 and K (t) R as update node keys
  • the client terminal C2 has , K (t) 011, K (t) 00, K (t) 0, K (t) R are required as update node keys.
  • the activation key block (EKB) contains multiple encryption key data.
  • the encryption key data at the bottom is Enc (K 0 0 10, K (t) 0 0 1). This is the updated node key K (t) 0 0 1 encrypted by the leaf key K 0 0 1 0 unique to the client terminal C 2, and the client terminal C 2 uses this encrypted key data by its own leaf key. Decrypts and K
  • the client terminals CO and C1 do not include the leaf keys K 0000, K 001 and the node key K 0000 owned by themselves and are required to be updated node keys. What are K (t) 00, K (t) 0, and K (t) R.
  • the client terminals C O and C 1 are the encryption key data Enc in the third row from the top in Fig. 5A.
  • K (K 0 00, K (t) 0 0) is decrypted to obtain K (t) 00, and thereafter, the second-stage encryption key data Enc (K (t) 00 from the top in FIG. 5A) , K (t) 0), and The updated node key K (t) 0, decrypts the first-stage encryption key data Enc (K (t) 0, ⁇ (t) R) from the top in FIG. 5A, and updates the updated node key (updated root key) K ( t) Get R. In this way, the client terminals C 0, C 1, and C 2 can obtain the updated key K (t) R.
  • the index in FIG. 5A indicates an absolute address of a node key or a leaf key used as a key for decrypting each encrypted key data Enc.
  • the update node key K (t) R, K (t) 0, or K (t) 00 can be used as a decryption key for decrypting the encrypted content key data.
  • the updated node key K (t) 00 can be used as a decryption key for decrypting the encrypted content key data.
  • the encrypted content key data is not decrypted in the devices of the other groups, such as the client terminal C4, and therefore, the encrypted content data is transmitted to the client terminals C0 and C1. , And C2, it can be distributed as undecrypted data.
  • EKB activation key block
  • FIG. 6 shows an example of processing to obtain the content key K (t) con at time t, using the decryption key K (t) 00 as common to the client terminals C0, C1, and C2.
  • the client terminal CO uses the generation keep tick (EKB) at the time: t and the node key K 00 0 previously stored in the client terminal C 0 itself as described above. Generates a node key K (t) 0 0 by EKB processing similar to. Further, the updated content key K (t) con is decrypted using the decrypted updated node key K (t) 00. Later, when using this updated content key K (t) con, the leaf key K held only by the client terminal C 0 itself The updated content key K (t) con is encrypted and stored with 0000.
  • EKB generation keep tick
  • FIG. 7 shows an example of the format of a valid key block (EKB).
  • Version 101 is an identifier that indicates the version of the activation keep lock (EKB).
  • the version has a function to identify the latest activation key block (EKB) and a function to show the correspondence between content data.
  • Depth 102 indicates the number of layers in the hierarchical tree for the client terminal to which the activation keep mouthpiece (EKB) is distributed.
  • the data pointer 103 is a pointer indicating the position of the data part of the enabling key block (EKB)
  • the tag pointer 104 is a pointer indicating the position of the tag part
  • the signature pointer 105 is a pointer indicating the position of the signature. .
  • Data unit 1 0 6 stores, for example, updated encrypted the encrypted key data concerning the updated node keys shown c in FIG. 6, for example to store data node key.
  • the updated node key can be used as a decryption key for decrypting the encrypted content key data.
  • the tag part 107 is a tag indicating the positional relationship between the encrypted node key and leaf key stored in the data part.
  • This tag assignment rule will be described with reference to FIGS. 8A to 8C.
  • FIGS. 8A to 8C show an example in which the enabling key block (EKB) described above with reference to FIG. 5A is transmitted as data.
  • the encryption key data at this time is as shown in FIG. 8B.
  • the top node address included in the encryption key data at this time is the top node address.
  • the top node address is KR.
  • the data Enc (K (t) 0, K (t) R) at the top is at the position shown in the hierarchical tree shown in FIG.
  • tags are set for all data, and the data sequence and tag sequence shown in Fig. 8C are configured.
  • the tag is where the data Enc (KXXX, Kyyy) is located in the tree structure. Is set to indicate whether the The encryption key data Enc (KXXX, Kyyy) stored in the data section is simply a series of encrypted keys, so the encryption stored as data by the tag described above is used. It is possible to determine the position of the chemical key data on the file. Without using the tag described above, using a node and an index corresponding to the encryption key data as in the configuration described in FIGS. 5A and 5B, for example,
  • a signature is an electronic signature executed by, for example, a key management center, content provider or clearing house that issued an activation keep-block (EKB).
  • EKB activation keep-block
  • the client terminal that has received (EKB) verifies the signature by verifying that it is a valid activation key block (EKB) issued by the issuer of the valid activation key block (EKB).
  • the client terminal receives the activation key block (EKB) and the encrypted content data together with the session description protocol (SDP) file, and can select the activation key block (EKB). Only the selected client terminal decrypts the content key.
  • EKB activation key block
  • SDP session description protocol
  • content data input from a moving image input device such as a camera or a VTR and converted into a digital signal is compression-encoded by an MPEG or the like, further encrypted, and supplied to an authoring device 10 shown in FIG. You.
  • the authoring device 10 adds a session description protocol (SDP) file, etc., and creates and records the data in a predetermined format for stream distribution. Will be retained.
  • SDP session description protocol
  • the client terminal 301 supplies a request 310 for the content data to the stream server 201 in accordance with the use request (DESCRIBE) of the RTSP content.
  • the stream server 201 supplies a session description protocol (SDP) file 210 to the client terminal 301 in response to the request.
  • the session description protocol (SDP) file 210 includes the decryption information including the activation key block (EKB) and the encrypted content key data.
  • the client terminal 301 obtains parameters necessary for receiving a stream from the session description protocol (SDP) file, and processes the activation keep lock (EKB) in the session description protocol (SDP) file. .
  • the client terminal that does not have the selection key required to process the activation key block (EKB) cannot process the activation keep block (EKB), and thus cannot execute the activation key block (EKB).
  • the client terminal does not request the stream server 201 to receive the stream.
  • Client terminals that cannot process the activation key block (EKB) cannot decrypt even if encrypted content data is delivered.
  • the client terminal 301 that was able to process the activation keep block (EKB) sends the encrypted content key stored in the session description protocol (SDP) file together with the activation keep block (EKB). It decrypts the data to obtain the content and requests the stream server 201 to start stream data transmission (PLAY) 311. In response to this request, stream data 211 containing the encrypted content data is stream-distributed from the stream server 201. Then, the client terminal 301 converts the stream-delivered encrypted content data into content data using the activation key block (EKB) and the content key obtained by decrypting the encrypted content key data. Decrypt and play in real time.
  • SDP session description protocol
  • PLAY start stream data transmission
  • a module (additional software) is added to the stream server, and when a request for a content use request (DES CRIBE) is supplied from the client terminal to the stream server, Security inf o Atom Copy the activation keep lock (EKB) and the encrypted content key data in the session description protocol (SDP) file, and copy the session description protocol (SDP) file with this decryption information to the client. Send to terminal.
  • the decryption information consisting of the activation key block (EKB) and the encrypted content key data must be added to the session description protocol (SDP) file by the stream server, not by the authoring device. Is also possible.
  • a plurality of pieces of decryption information consisting of an enabling key block (EKB) and encrypted content key data are simply added to a session description protocol (SDP) file.
  • SDP session description protocol
  • the content terminal since the client terminal obtains the content key obtained by encrypting the content data, the content terminal transmits the content key from the authoring device to the client terminal using a protocol different from the protocol used for streaming. Since it is necessary to send a key or put the content key information in the encrypted content data, to stream the encrypted content data, extend from the protocol used conventionally. Needed.
  • the enabling key block (EKB) and the encrypted content can be stored and transmitted in the session description protocol (SDP) file, the decryption information Can be sent using existing protocols it can. In other words, encrypted content data can be safely stream-received without extending the protocol.
  • the streaming system includes: a client terminal that decrypts encrypted content data obtained by encrypting content data using a content key; an encrypted content data; And a stream server for delivering the decryption information for decrypting the encrypted content data to the client terminal, and the decryption information includes the encrypted content key data in which the content key is decrypted. Since the content key for decrypting the encrypted content data is transmitted after being encrypted, only the client terminal that can decrypt the encrypted content key data can decrypt the encrypted content data, and the security during streaming can be improved. high.
  • the client terminal is configured as a leaf of a hierarchical tree structure, and includes a unique leaf key, a root of the hierarchical tree structure, a root key unique to a node and a leaf, and a root in a key tree including a node key and a leaf key. Holds a key set consisting of a node key and a root key on the path.
  • the decryption key for decrypting the encrypted content key is encrypted.
  • the encrypted decryption key data is stored in the key block (EKB) and validated.
  • the key block (EKB) is a key set possessed by one or more selected client terminals among the client terminals.
  • the client terminal includes a data portion for storing the encryption / decryption key data encrypted by the selection key, which is one of the key components, and a tag portion for identifying the position of the encryption / decryption key data in the hierarchical tree structure.
  • First decryption processing means for decrypting the decryption key with the selection key based on the information of the tag portion from the encrypted decryption key data when the decryption key matches one of the client terminal-specific key sets; and Second decryption processing means for decrypting the content key from the encrypted encrypted content key data, and third decryption processing for decrypting the content data from the encrypted content data decrypted by the content key Means to encrypt and decrypt encrypted content data without extending existing protocols. It is child sent to preparative terminal, only a specific client terminal can obtain content key by decoding the decoded information, is very high safety in the stream delivery.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

' 明細書 暗号化データを配信するス トリーミングシステム及びそのス ト リーミ ング方法 技術分野 本発明は、 暗号化した音楽及び映像等のデータをス ト リーム配信してリアルタ ィムで安全に再生するために使用されるストリーミングシステム及びス トリーミ ング方法、 クライアント端末及びコンテンツデータ復号方法、 ス トリームサーバ 及びス トリーム配信方法、 ォーサリング装置及びォーサリ ング方法、 並びにプロ グラム及び記録媒体に関する。
本出願は、 日本国において 2 0 0 2年 1月 3 1 日に出願された日本特許出願番 号 2 0 0 2— 0 2 4 2 4 2を基礎として優先権を主張するものであり、 この出願 は参照することにより、 本出願に援用される。 背景技術 現在、 インターネッ ト上での映像データの伝送には、 ダウンロード型伝送方式 とス トリーム型伝送方式 (以下、 ス トリーミング (Streaming) という。 ) とがあ る。 ダウンロード型伝送方式では、 配信サーバから送信された映像ファイルは、 クライアント端末 (デバイス) 側で一旦コピーされ、 その後、 映像ファイルのデ ータ (映像データ) が再生される。 このため、 このダウンロード型伝送方式では、 ファイルの転送が完了するまでは、 端末側ではデータの再生を行うことができず、 映像データ等を長時間再生するには不向きである。
一方、 ス トリーミングは、 クライアント端末がディジタル信号の連続した流れ を受信しながらリアルタイムに順次再生するもので、 ス トリームサーバからクラ イアント端末への伝送が行われている間にも、 クライアント端末側で受信したデ ータの再生が行われる。 このス ト リーミングは、 I E T F (Internet Engineeri ng Task Force) の R F C 1 8 8 9において規定されている R T P (Real-Time T ransport Protocol : リアルタイム伝送プロ トコル) と呼ばれるプロ トコルを使用 するものが主流となっている。
通常、 ス トリーミングシステムは、 ォーサリ ング装置と、 ス ト リームサーバと、 クライアント端末とからなる。 ォーサリ ング装置は、 例えばカメラ又は V T R (Video Tape Recorder) 等の画像入力手段等から入力された音楽又は映像データ (以下、 コンテンツデータという。 ) が圧縮符 化され、 暗号化部にていわゆる コンテンッキーにより暗号化された暗号化コンテンツデータが入力され、 この暗 号化コンテンツデータから、 配信システムが定めている形式のス トリーム配信用 データを作成する。
ス ト リーム配信用データは、 例えば、 暗号化コンテンツデータに、 コンテンツ データ全体に係る情報を記述するへッダ及びデータの種類毎のトラック等をコン テンッデ タに付加するへッダ情報と、 セッション記述プロ トコル S D P ( R F C 2 3 7 : Sessi on Description Protocol) に従って作成されたセッション記述 プロ トコル (S D P ) ファイル及びパケッ ト化制御情報等を含む付加情報とが付 加されたものである。 こう して作成されたス トリーム配信用データは、 例えばォ ーサリ ング装置が有する光ディスク等の記録媒体等の記録部等に記録される。 そ して、 クライアント端末からコンテンツの使用要求があると、 このス ト リーム配 信用データが記録部から適宜取り出されてスト リームサーバに供給され、 ス トリ ームサーバからセッショ ン記述プロ トコル (S D P ) ファイルがクライアント端 末に送信される。
クライアント端末は、 セッショ ン記述プロ トコル ( S D P ) ファイルからス ト リーム受信のために必要なアドレス、 ポート番号及びパケッ ト形式等の情報を取 得する。 次いで、 ス ト リームサーバがス ト リーム配信用データをパケッ ト化制御 情報に基づいてパケッ トィ匕し、 R T P及び R T S P (Real-Time Streaming Prot ocol: リアルタイム . ス トリーム制御プロ トコル) に従って、 パケッ ト毎にデー タ (ス ト リーム) を例えば P C (Personal Computer) 等のクライアント端末に配 信してリアルタイム再生させる。
従来のストリーミング方法においては、 ス トリームサーバから暗号化したス ト リームデータ (暗号化コンテンツデータ) をパケッ ト化してクライアント端末に 配信する際、 クライアント端末はこの暗号化されたパケッ トデータを復号するた めのコンテンツキー (Contents Key) が必要となる。 すなわち、 クライアント端 末は、 ス トリーミングの事前に、 ス トリーム配信される暗号化コンテンツデータ をコンテンツデータに復号するコンテンツキーを暗号化コンテンツデータが作成 される暗号化部と共有する必要がある。 しかし、 セッショ ン記述プロ トコル (S D P ) ファイル内にコンテンツキーの情報を #き込むと、 セッション記述プロ ト コル (S D P ) ファイルは通常暗号化されていないため、 コンテンツキーの情報 が見えてしまい、 安全性に欠けるという問題がある。 発明の開示 本発明の目的は、 上述したような従来提案されているデータ伝送方法の問題点 を解決することができるス トリーミングシステム及ぴそのス トリーミング方法を 提供することにある。
本発明の他の目的は、 暗号化した音楽及び映像等のデータを暗号化してス ト リ ーム配信する際、 安全にリアルタイムで再生することができるス トリーミングシ ステム及びスト リーミング方法、 クライアント端末及びコンテンッデータ復号方 法、 ス トリームサーバ及びス トリーム配信方法、 ォ一サリ ング装置及びォーサリ ング方法、 並びにプログラム及び記録媒体を提供することにある。
本発明に係るス トリーミングシステムは、 コンテンツデータがコンテンツキー により暗号化された暗号化コンテンツデータを復号処理するクライアント端末と、 上記暗号化コンテンツデータとこの暗号化コンテンツデータを復号する複号化情 報とをクライアント端末に配信するス トリームサーバとを有し、 複号化情報は、 コンテンツキ一が喑号化された暗号化コンテンツキ一データを含む。
本発明に係るス トリーミングシステムは、 暗号化コンテンツデータを復号する コンテンツキ一を暗号化しているため、 この暗号化コンテンツキーデータを復号 処理するクライアント端末のみが暗号化コンテンツデータを復号することができ る。
複号化情報は、 ストリームサーバが暗号化コンテンツデータをストリーム配信 するのに先だって、 クライアント端末に送信するセッショ ン記述プロ トコル (S
D P ) ファイル内に格納されることができる。 これにより、 ス ト リーミングで通 常使用するプロ トコルを使用して、 すなわち、 プロ トコルを拡張することなく ク ライアント端末に暗号化コンテンツキ一データを送信することができる。
本発明に係るクライアント端末は、 階層ッリ一構造のリーフと して構成され、 固有のリーフキーと、 この階層ツリー構造のルート、 ノード及びリーフに固有の ル—トキー、 ノ一ドキー及びリーフキーからなるキーツリ一におけるル—卜まで のパス上のノードキー及びルートキ一とからなるキーセッ 1、を保有し、 暗号化コ ンテンツキ一データを復号する復号キーが暗号化された暗号化復号キーデータは、 有効化キーブロック (E K B ) に格納され、 有効化キーブロック (E K B ) は、 クライアント端末のうち、 1以上の選択された選択クライアント端末が有するキ ーセッ トのいずれかである選択キーによって暗号化された暗号化復号キーデータ を格納するデータ部と暗号化復号キーデータの階層ッリー構造における位置を識 別するタグ部とを含み、 クライアント端末は、 選択キーがクライアント端末固有 のキーセッ トのいずれかと一致するとき、 暗号化復号キーデータからタグ部の情 報に基づき上記選択キーにより復号キーを復号する第 1の復号処理手段と、 復号 キーによって暗号化された暗号化コンテンツキ一データ力:、らコンテンツキーを復 号する第 2の復号処理手段と、 コンテンツキ一によつて暗号化された暗号化コン テンッデータからコンテンツデータを復号する第 3の復号処理手段とを有する。 本発明に係るクライアント端末は、 選択クライアント端末が有する選択キーで 暗号化した暗号化復号キーを有する有効化キーブロック (E K B ) 及び復号キー で暗号化した暗号化コンテンツキーを各クライアント端末に送信しておく ことに より、 選択キーをキーセッ トに含む選択クライアント端末のみが暗号化コンテン ツキ一データを復号することができ、 選択キーを保有しないクライアント端末で はコンテンツデータの再生ができず、 配信の際の安全性が高い。
本発明に係るクライアント端末は、 コンテンツデータがコンテンツキ一により 暗号化された暗号化コンテンツデータを復号処理するための複号化情報をス トリ ームサーバから受信する受信手段と、 ス トリームサーバからス ト リーム配信され る暗号化コンテンツデータをス トリーム受信する受信手段と、 復号処理をする復 号処理手段とを有し、 複号化情報は、 暗号化コンテンツデータを復号するコンテ ンッキーが暗号化された暗号化コンテンツキーデータを含む。
本発明に係るストリームサーバは、 クライアント端末に復号化情報を送信する 送信手段と、 コンテンッデータがコンテンツキーにより喑号化された暗号化コン テンッデータをクライアント端末にストリーム配信する配信手段とを有し、 復号 化情報は、 暗号化コンテンツデータを上記コンテンツデータに復号するコンテン ツキ一が暗号化された暗号化コンテンツキーデータを含む。
暗号化コンテンツデータに、 暗号化コンテンツキ一データを復号する復号キー が暗号化された暗号化復号キーデータが格納された有効化キープ口ック (E K B ) 及び上記暗号化コンテンツキーデータが格納されたセッショ ン記述プロ トコ ル ( S D P ) ファイルからなる複号化情報を含む付加情報を付加して作成された ストリーミング配信用データが供給され、 複号化情報を送信する送信手段は上記 複号化情報を含むセッショ ン記述プロ トコル (S D P ) ファイルを送信するもの である力 又は暗号化コンテンツデータにセッショ ン記述プロ トコル (S D P ) ファイルを含む付加情報を付加して作成されたストリーミング配信用データが供 給され、 セッショ ン記述プロ トコル (S D P ) ファイルに複号化情報を追加する データ追加手段を有し、 複号化情報を送信する送信手段は、 データ追加手段によ り複号化情報が追加されたセッショ ン記述プロ トコル ( S D P ) ファイルを送信 するものであってもよレ、。
本発明に係るォーサリング装置は、 コンテンツデータがコンテンツキーにより 暗号化された暗号化コンテンツデータに、 この暗号化コンテンツデータを復号す る複号化情報を付加してストリームサーバがス トリーム配信をする際に使用する ス ト リーム配信用データを作成するファイル作成手段を有し、 復号化情報は、 コ ンテンツキ一が暗号化された暗号化コンテンツキーデータを含む。
本発明の更に他の目的、 本発明によって得られる具体的な利点は、 以下におい て図面を参照して説明される実施の形態の説明から一層明らかにされるであろう。 図面の簡単な説明 図 1は、 本発明に係るストリーミングシステムを示すプロック図である。
図 2は、 本発明に用いられるストリーム配信用データを示す模式図である。 図 3 Aは本発明に用いられるセッション記述プロ トコル (S D P ) ファイルの 一例を示す図であり、 図 3 Bは図 3 Aに含まれる復号化情報を示す図である。 図 4は、 本発明に係るクライアント端末が有する階層ツリー構造を示す模式図 である。
図 5 A及び図 5 Bは、 有効化キーブロック (E K B ) の例を示す図である。 図 6は、 本発明に係るス ト リーミングシステムにおける復号化情報の配布例と その処理例を示す模式図である。
図 7は、 本発明に用いられる有効化キープ口ックの構成を示す模式図である。 図 8 A乃至図 8 Cは、 本発明に用いられる有効化キープ口ックのタグ部の構成 を説明する模式図である。
図 9は、 本発明に係るストリーミングシステムの処理工程を示す模式図である c 発明を実施するための最良の形態 以下、 本発明の実施の形態を図面を参照して詳細に説明する。
本発明に係るス トリーミングシステムは、 図 1に示すような構成を備える。 こ のス トリーミングシステムは、 インターネッ ト上で、 ス トリームサーバからクラ イアント端末に対してストリーミングを行う。
本発明に係るストリーミングシステム 1は、 図 1に示すように、 ォーサリング 装置 1 0と、 ストリームサーバ 2 0と、 複数の異なるクライアント端末 (デバイ ス) 3 0とから構成される。 なお、 図 1に示す例では、 クライアント端末 3 0は、 1つのみ示す。 このようなストリーミングシステムとしては、 例えば A p p 1 e 社の Q u i c k T i m e (登録商標) 等がある。
図 1において、 ォーサリング装置 1 0には、 例えば図示しないカメラ又は V T R (Vi deo Tape Recorder) 等の画像入力手段等から音楽又は映像データ (以下、 コンテンツデータという。 ) が圧縮符号化され、 いわゆるコンテンツキーにより 暗号化された喑'号化コンテンツデータが入力される。 ォーサリング装置 1 0では、 コンテンッデータ全体に係る情報を記述するヘッダ及びデータの種類毎のトラッ ク等をコンテンツデータに付加するへッダ情報と、 セッショ ン記述プロ トコル
(S D P) に従って作成されたセッショ ン記述プロ トコル (S D P) ファイル及 びパケッ ト化のための制御情報であるパケッ ト化制御情報等を含む付加情報とが 付加され、 ス トリーミングシステム 1が定める形式のス ト リーム配信用データが 作成される。
すなわち、 図 2に示すように、 ス トリーム配信用データ 1 1は、 暗号化された コンテンツデータである暗号化コンテンツデータ 1 2 と、 へッダ情報 1 3 と、 セ ッシヨ ン記述プロ トコル (S D P) ファイル 1 4及びパケッ ト化制御情報等を含 む付加情報 1 5 とから構成される。 なお、 上述の Q u i c k T i m e (登録商 標) においては、 Hinted Trackというパケッ ト化情報を付加した Quick Timeファ ィル形式のス トリーム配信用データが作成される。
セッショ ン記述プロ トコル (SD P) ファイル 1 4は、 クライアント端末 3 0 がス トリーム受信するために必要なパラメータ及び暗号化コンテンツデータを復 号するために必要な暗号化情報を有する。 図 3 Aに、 テキス ト形式で記載された S D Pファイルの一例を示す。 図 3 Aに示すように、 SD Pファイルは、 「v」
(プロ トコルのバージョン) 及び 「0」 (所有者又は作成者及びセッショ ン識別 子) 等の必須情報と共に、 必要に応じて 「 i」 (セッショ ン情報) 及び 「c」
(接続情報) 等のォプショ ン情報が記載されるものである。
ここで、 セッショ ン記述プロ トコル (SDP) においてオプション情報である
「k」 は暗号化キーを表すタグであるが、 本実施の形態においては、 この 「k」 に、 後述する有効化キーブロック (EKB) 及び暗号化コンテンツキーデータか らなる複号化情報を記載するものとする。 例えば、 図 3 Bに示す 「k」 の場合、 図中、 例えば一点鎖線 1 6で囲む部分 (af9ef28) が暗号化コンテンツキーデータ であり、 一点鎖線 1 6で囲む部分以外が後述する有効化キーブロック (EKB) のファイル内容となる。 有効化キーブロック (EKB) には、 特定のクライアン ト端末のみが復号可能な暗号化された暗号化復号キーデータが格納されており、 特定のクライアント端末のみが復号処理を行って復号キーに復号することができ る。 暗号化コンテンツキ一データはこの復号キーにより暗号化されたコンテンツ キーであり、 暗号化コンテンツキーデータを復号したコンテンツキーにより、 暗 号化コンテンツデータが復号されコンテンツデータを得る。
例えば、 暗号化コンテンツデータが、 映像データ (Video) と音声データ (Aud io) とからなり、 映像データと音声データとが異なるコンテンツキーで暗号化さ れている場合、 映像フィールドと音声フィールドとに別々に有効化キープロ ック (EKB) 及び暗号化コンテンツキーデータからなる復号化情報 ( 「 k」 ) を設 けることも可能である。 このような 「kj の項を有するセッショ ン記述プロ トコ ル (S D P) ファイル等が付加されて作成されたス ト リーム配信用データは、 ォ 一サリング装匱 1 0が有する記録部 (図示せず.) に記録される。
ス トリームサーバ 2 0にクライアント端末 3 0からコンテンツデータの使用要 求があると、 上記記録部からス ト リーム配信用データが適宜取り出され、 ス ト リ ームサーバ 20に供給される。 ス ト リームサーバ 2 0は、 供給されたス ト リ ム 配信用データからセッショ ン記述プロ トコル (S D P) ファイルをクライアン ト 端末 3 0へ送信する。 すると、 クライアント端末 3 0では、 後述する復号処理が 行われ、 コンテンツキーを復号できた特定のクライアント端末から、 ス トリーム サーバ 2 0へ、 コンテンツデータの再生要求のリクエス トが供給される。 これに より、 ス ト リームサーバ 2 0は、 ス ト リーム配信用データの暗号化コンテンツデ ータを上記バケツ ト化制御情報に基づいてパケッ トイ匕し、 ヘッダ情報と共にパケ ッ ト毎に、 再生要求を行った特定のクライアント端末にス トリーム配信する。 上述したように、 Q u i c k T i m e (登録商標) においては、 暗号化コンテ ンッデータをパケッ ト化するパケッ ト化情報等は、 セッショ ン記述プロ トコル (S D P) ファイルと共に Hinted Track内に格納されている。 Q u i c k T i m eのス ト リーム配信方式と して、 コンテンツの配信開始 (再生) 、 一時停止、 及 び早送り等のス ト リーム制御には R T S Pを使用する。 この RT S Pは、 インタ 一ネッ ト上でのコンテンツ伝送制御プロ トコルであり、 伝送そのもの、 すなわち ス トリーミングは、 RT Pに従って行われる。 Q u i c k T i m e (登録商標) においては、 ス ト リームサーバとして、 QuickTime Streaming Sever力 S使用され、 クライアント端末と しては、 QuickTimeが使用される。 .
クライアント端末 3 0は、 複数の異なる例えば P C (Personal Computer) 等の デバイスであり、 各クライアント端末 3 0が階層ツリー (木) 構造のリーフ (le af) を構成している。 そして、 クライアント端末 3 0は自身に固有のリーフキー と、 この階層ツリー構造のルート、 ノード及びリーフに固有のルートキー、 ノー ドキー及びリーフキーからなるキーツリ一におけるルートまでのパス上のノード キー及びルートキ一とからなるキーセットを保有している。
この各クライアン 1、端末 3 0は、 ストリームサーバ 2 0から送信されるス トリ ーム受信のために必要な復号化情報等を受信する受信手段と、 ストリーム配信さ れる暗号化コンテンツデータを受信するストリーム受信手段と、 復号処理を行う 復号処理手段とを有する。
本発明においては、 セッショ ン記述プロ トコル (S D P ) ファイルに複号化情 報が含まれている。 複号化情報は、 後述する有効化キープロック (E K B ) と、 コンテンツキ一を暗号化した暗号化コンテンツキーデータからなるが、 有効化キ 一ブロック (E K B ) は、 暗号化コンテンツキーデータを復号するために使用す る復号キーが選択キーで暗号化された暗号化復号キーデータを有するデータ部と、 この暗号化復号キーデータの階層ッリ一構造における位置を示すタグ部とを含む プロックデータである。 ス ト リーム受信のために必要な情報を受信する受信手段 は、 セッショ ン記述プロ トコル (S D P ) ファイルからス トリーム受信のために 必要なパラメータ ( I Pア ドレス、 ボート番号及びパケッ ト形式等) を取得する。 復号処理を行う復号処理手段は、 第 1乃至第 3の復号処理手段からなり、 第 1 の復号処理手段において、 キーセットに含まれるいずれかのキーが選択キーと一 致するとき、 この選択キーを使用して、 有効化キーブロック (E K B ) 内に含ま れる暗号化復号キーデータを復号して復号キーを得る。 この復号キーを使用して、 第 2の復号処理手段にて暗号化コンテンツキーデータを復号してコンテンツキー を得る。 このコンテンツキーを使用して、 第 3の復号処理手段にてス ト リーム受 信手段が受信した暗号化コンテンッデータを復号処理し、 暗号化コンテンツデー タを復号してリアルタイム再生する。
次に、 階層ツリー構造について図 4を使用してさらに詳細に説明する。 図 4に 示すように、 各クライアント端末 C 0〜C 1 5は、 製造時若しくは出荷時、 又は その後において、 図 4に示す階層ツリー構造における、 クライアント端末自身の リーフからルートに至るまでのパス上のルート及びノードに割り当てられた夫々 ルートキー及びノードキー並びに各リーフのリーフキーからなるキーセッ トをメ モリに格納する。 図 4の最下段に示す K 000 0〜K 1 1 1 1が各クライアント 端末 C 0〜(: 1 5にそれぞれ割り当てられたリーフキーであり、 最上段の KR
(ルートキ一) から 2番目の節 (ノード) に記載されたキー : Κ Ο〜Κ 1 1 1 を ノードキーとする。
4に示す階層ッリ一構成において、 例えばクライアント端末 C 0はリーフキ 一 K O O O Oと、 ノードキー : K O 0 0、 KO O、 K O、 KR (ルートキー) を 所有する。 クライアント端末 C 5は K 0 1 0 1、 K 0 1 0、 K O I , K O、 KR を所有する。 クライアント端末 C 1 5は、 K l l l l、 K i l l , Κ 1 1、 Κ 1 - KRを所有する。 なお、 図 4のツリーにはクライアント端末 C 0〜C 1 5の 1 6 個のみ記載され、 ツリー構造も 4段構成の均衡のとれた左右対称構成と して示し ているが、 さらに多くのクライアント端末がツリー中に構成され、 また、 ツリー の各部において異なる段数構成とすることが可能である。
図 4のツリー構造に含まれる各クライアント端末には、 様々な記録媒体、 例え ば、 クライアント端末に埋め込まれる埋込型、 又はクライアント端末に着脱自在 に構成された DVD、 CD、 MD又はフラッシュメモリ等を使用する様々なタイ プのデバイスが含まれている。
これらの様々なクライアント端末において、 例えば図 4の点線で囲んだ部分 3 1、 すなわちクライアント端末 C 0、 C l、 C 2、 C 3を同一の記録媒体を使用 する 1つのグループと して設定する。 例えば、 この点線で囲んだグループ (部分 3 1 ) 内に含まれるクライアント端末 C 0、 C 1、 C 2、 C 3に対しては、 ス ト リームサーバ 2 0からまとめて共通の暗号化コンテンツデータを送付したり、 各 クライアント端末共通に使用するセッション記述プロ トコル (S D P) ファイル を送付したりすること等ができる。 まとめてデータを送信する場合は、 ス トリー ムサーバ 2 0は、 図 4の点線で囲んだ部分 3 1を 1つのグループとして一括して データを送付する処理を実行する。 このようなグループは、 図 4のツリー中に複 数個存在する。
なお、 ノードキー及びリーフキーは、 ある 1つの鍵管理センタによって統括し て管理してもよいし、 各グループに対する様々なデータ送受信を行うス トリーム サーバ等のプロバイダ又は決済機関等のメ ッセージデータ配信手段によってグル ープ毎に管理する構成と してもよい。 これらのノードキー及びリーフキーは例え ばキーの漏洩等の場合に更新処理が実行され、 この更新処理は鍵管理センタ、 プ ロバイダ又は決済機関等が実行する。
このツリー構造において、 図 4から明らかなように、 1つのグループに含まれ る 4つのクライアント端末 C 0、 C l、 C 2、 C 3はノードキーと して共通のキ 一 K O O、 K O、 KRを保有する。 このノードキー共有構成を利用することによ り、 暗号化復号キーデータを、 ノードキー K0 0で暗号化したものと してクライ アント端末 C O、 C l、 C 2、 C 3に配布すれば、 クライアント端末 C O、 C l、 C 2、 C 3のみが、 共有ノードキー KO 0を使用して復号キーを復号し、 この復 号キーにより暗号化コンテンツキーデータを復号してコンテンツキ一: K c ο 1 を得ることが可能となる。 すなわち、 複数の異なるクライアント端末 C 0〜C 1 5のうち、 クライアント端末 C O、 C l、 C 2、 C 3が選択された選択クライァ ント端末となり、 ルートキー K 00は、 この選択クライアント端末のみがもつ選 択キーとなる。 なお、 E n c (K a , Kb) は K bを K aによって暗号化したデ —タであることを示す。
ある時点 tにおいて、 クライアント端末 C 3の所有する鍵: K 0 0 1 1、 K 0 0 1、 K 0 0、 K 0、 KRが攻搫者 (ハッカー) により解析されて露呈したこと が発覚した場合、 それ以降、 システム (クライアント端末 C O、 C l、 C 2、 C 3のグループ) で送受信される暗号化コンテンツデータ (ストリームデータ) を 守るために、 クライアント端末 C 3をシステムから切り離す必要がある。 そのた めには、 ノードキー : K00 1、 K 00、 K0、 KRをそれぞれ新たな鍵 Κ
( t ) 00 1、 K ( t ) 00、 K ( t ) 0、 K ( t ) Rに更新し、 クライアント 端末 C 0、 C l、 C 2にその更新キーを伝える必要がある。 ここで、 K ( t ) a a aは、 鍵 K a a aの世代 (Generation) : tの更新キーであることを示す。 こ の更新キーを復号キーとして使用することができる。
次に、 有効化キーブロック (EKB) のキーの更新について説明する。 有効化 キープロック (EKB) をクライアント端末に供給することにより、 更新キーを 配布することができる。 キーの更新は、 例えば、 図 5 Aに示す有効化キープロッ ク (E KB) によって構成されるテーブルをクライアント端末に供給することに よって実行される。
図 5 Aに示す有効化キーブロック (EKB) は、 ノードキーの更新が必要なク ライアント端末のみが更新可能なデータ構成を有するプロックデータと して構成 される。 図 5 A及び図 5 Bの例は、 図 4に示すツリー構造中のクライアント端末 C 0、 C l、 C 2において、 世代 tの更新ノードキーを配布することを目的と し て形成されたブロックデータである。 図 4から明らかなように、 クライアント端 末 C O、 C 1は、 更新ノードキーと して K ( t ) 0 0、 K ( t ) 0、 K ( t ) R が必要であり、 クライアント端末 C 2は、 更新ノードキーとして K ( t ) 0 0 1、 K ( t ) 0 0、 K ( t ) 0、 K ( t ) Rが必要である。
図 5 Aに示すように、 有効化キーブロック (EKB) には複数の暗号化キーデ ータが含まれる。 最下段の暗号化キーデータは、 E n c (K 0 0 1 0 , K ( t ) 0 0 1 ) である。 これはクライアント端末 C 2に固有のリーフキー K 0 0 1 0に よって暗号化された更新ノードキー K ( t ) 0 0 1であり、 クライアント端末 C 2は、 自身が保有するリーフキーによってこの暗号化キーデータを復号し、 K
( t ) 00 1を得ることができる。 また、 復号により得た K ( t ) 0 0 1を用い て、 図 5 Aの下から 2段目の暗号化キーデータ E n c (K ( t ) 00 1 , K
( t ) 00) を復号することが可能となり、 更新ノードキー K ( t ) 0 0を得る ことができる。 以下順次、 図 5 Aの上から 2段目の暗号化キーデータ E n c (K
( t ) 0 0, K ( t ) 0) を復号し、 更新ノードキー K ( t) 0、 図 5 Aの上か ら 1段目の暗号化キーデータ E n c (K ( t ) 0, K ( t ) R) を復号し、 更新 ノードキー (更新ルートキー) K ( t ) Rを得る。
一方、 クライアント端末 C O、 C 1は、 自身が保有するリーフキー K 00 0 0、 K 0 0 0 1 とノードキー K 00 0 とは、 更新する対象に含まれておらず、 更新ノ ードキーと して必要なのは、 K ( t ) 0 0、 K ( t ) 0、 K ( t ) Rである。 ク ライアント端末 C O、 C 1は、 図 5 Aの上から 3段目の暗号化キーデータ E n c
(K 0 00 , K ( t ) 0 0) を復号し、 K ( t ) 0 0を取得し、 以下、 図 5 Aの 上から 2段目の暗号化キーデータ E n c (K ( t ) 00, K ( t ) 0) を復号し、 更新ノードキー K ( t ) 0、 図 5 Aの上から 1段目の暗号化キーデータ E n c (K ( t ) 0, Κ ( t ) R) を復号し、 更新ノードキー (更新ルートキー) K ( t ) Rを得る。 このようにして、 クライアント端末 C 0、 C l、 C 2は更新し た鍵 K ( t ) Rを得ることができる。
なお、 図 5 Aのインデックスは、 各暗号化キ一データ E n cを復号するキーと して使用するノードキー又はリーフキーの絶対番地を示す。 この場合、 更新ノー ドキー K ( t ) R、 K ( t ) 0、 又は K ( t ) 00を暗号化コンテンツキーデー タを復号する復号キーとすることができる。
また、 図 4に示すツリー構造の上位段のノードキー : K ( t ) 0、 K ( t ) R の更新が不要であり、 ノ一ドキー K 0 0のみの更新処理が必要である場合には、 図 5 Bの有効化キーブロック (EKB) を用いることで、 更新ノードキー K
( t ) 0 0をクライアント端末 C 0、 C l、 C 2に配布することができる。 この 場合は更新ノードキー K ( t ) 0 0を暗号化コンテンツキーデータを復号する復 号キーとすることができる。
このような有効化キーブロック (EKB) の配布により、 クライアント端末 C 4等、 その他のグループの機器においては暗号化コンテンツキーデータが復号さ れず、 従って暗号化コンテンツデータはクライアント端末 C 0、 C l、 C 2以外 には復号されないデータとして配布することができる。
次に、 図 6に、 t時点でのコンテンツキー K ( t ) c o nを得る処理例と して、 復号キー K ( t ) 0 0を使用してクライアント端末 C 0、 C l、 C 2に共通のコ ンテンツキ一 K ( t ) c o nを暗号化した暗号化コンテンツキーデータ E 11 c
(K ( t ) 00, K ( t ) c o n) と、 図 5 Bに示す有効化キーブロック (EK B) とを受信したクライアント端末 C 0の処理を示す。
図 6に示すように、 クライアント端末 C Oは、 世代 : t時点の有効化キープ口 ック (EKB) と、 クライアント端末 C 0自身が予め格納しているノードキー K 0 0 0を用いて上述したのと同様の EKB処理により、 ノードキー K ( t ) 0 0 を生成する。 さらに、 復号した更新ノードキー K ( t ) 00を用いて更新コンテ ンッキー K ( t ) c o nを復号する。 後で、 この更新コンテンツキー K ( t ) c o nを使用する場合は、 クライアント端末 C 0自身だけが保有するリーフキー K 0 0 00で更新コンテンツキー K ( t ) c o nを暗号化して格納する。
図 7に有効ィ匕キーブロック (EKB) のフォーマッ ト例を示す。 バージョ ン 1 0 1は、 有効化キープロック (E KB) のバージョンを示す識別子である。 なお、 バージョンは最新の有効化キーブロック (EKB) を識別する機能とコンテンツ データとの対応関係を示す機能を有する。 デプス 1 0 2は、 有効化キープ口ック (E KB) の配布先のクライアント端末に対する階層ツリーの階層数を示す。 デ ータポインタ 1 0 3は、 有効化キーブロック (EKB) のデータ部の位置を示す ポインタであり、 タグポインタ 1 04はタグ部の位置、 署名ポインタ 1 0 5は署 名の位置を示すボインタである。
データ部 1 0 6は、 例えば更新するノードキーを暗号化したデータを格納する c 例えば図 6に示すような更新されたノードキーに関する各暗号化キーデータ等を 格納する。 更新ノードキーは、 上述したように、 暗号化コンテンツキーデータを 復号する復号キーとして使用することができる。
タグ部 1 07は、 データ部に格納されている暗号化されたノードキー、 リーフ キーの位置関係を示すタグである。 このタグの付与ルールを図 8 A乃至図 8 Cを 用いて説明する。 図 8 A乃至図 8 Cでは、 データと して先に図 5 Aで説明した有 効化キーブロック (EKB) を送付する例を示している。 この際の暗号化キーデ ータは、 図 8 Bに示すようになる。 このときの暗号化キーデータに含まれる トツ プノードのア ドレスをトップノード.アドレスとする。 この場合は、 ルートキーの 更新キー K ( t ) Rが含まれているので、 トップノードア ドレスは KRとなる。 このとき、 例えば最上段のデータ E n c (K ( t ) 0, K ( t ) R) は、 図 8 A に示す階層ツリーに示す位置にある。 ここで、 次のデータは、 E n c (K ( t ) 0 0 , K ( t ) 0) であり、 ツリー上では前のデータの左下の位置にある。 デー タがある場合はタグ : 0、 データがない場合はタグ : 1が設定される。 タグは {左 (L) タグ, 右 (R) タグ } と して設定される。 最上段のデータ E n c (K ( t ) 0 , K ( t ) R) の左にはデータがあるので、 Lタグ = 0、 右にはデータ がないので、 Rタグ = 1 となる。 以下、 全てのデータにタグが設定され、 図 8 C に示すデータ列、 及びタグ列が構成される。
タグは、 データ E n c (K X X X , Ky y y ) がツリー構造のどこに位置して いるのかを示すために設定されるものである。 データ部に格納される暗号化キー データ E n c (K X X X , K y y y ) · · ' は、 単純に暗号化されたキーの羅列 データに過ぎないので、 上述したタグによってデータと して格納された暗号化キ 一データのッリ一上の位置を判別可能としたものである。 上述したタグを用いず に、 先の図 5A及び図 5 Bで説明した構成のように暗号化キーデータに対応させ たノード . インデックスを用いて、 例えば、
0 : E n c (K ( t ) 0, K ( t ) r o o t )
0 0 : E n c (K ( t ) 0 0, K ( t ) 0)
0 0 0 : E n c (K ( ( t ) 00 0, K ( t ) 0 0) )
• · · のようなデータ構成とすることも可能であるが、 このようなインデック スを用いた構成とすると冗長なデータとなりデータ量が増大し、 ネッ トワークを 介する配信等においては好ましくない。 これに対し、 上述したタグをキー位置を 示す索引データと して用いることにより、 少ないデータ量でキー位置の判別が可 能となる。
図 7に戻って、 EKBフォーマッ トについてさらに説明する。 署名 (Signatur e) は、 有効化キープロック (EKB) を発行した例えば鍵管理センタ、 コンテン ップロバイダ又は決済機関等が実行する電子署名である。 有効化キープ口ック
(E KB) を受領したクライアント端末は署名検証によって正当な有効化キープ ロック (EKB) 発行者が発行した有効化キーブロック (EKB) であることを 確認する。
クライアント端末は、 このような有効化キーブロック (EKB) 及び暗号化コ ンテンツキ一データをセッショ ン記述プロ トコル (S D P) ファイルと共に受信 し、 有効化キーブロック (EKB) の処理をすることができる選択された選択ク ライアント端末のみでコンテンツキーを復号する。
次に、 本発明の動作について説明する。 先ず、 カメラ、 VTR等の動画像入力 装置から入力され、 ディジタル信号に変換されたコンテンツデータは、 MP EG 等により圧縮符号化され、 さらに暗号化されて図 1に示すォーサリング装置 1 0 に供給される。 ォーサリ ング装置 1 0にてセッション記述プロ トコル (S D P) ファイル等が付加され、 所定の形式のストリーム配信用データに作成されて記録 保持される。
次に、 図 9に示すように、 R T S Pのコンテンツの使用要求 (DE S CR I B E) に従ってクライアント端末 3 0 1がス トリームサーバ 20 1にコンテンツデ ータのリクエス ト 3 1 0を供給する。 ス トリームサーバ 2 0 1は、 このリクエス トに応じて、 セッション記述プロ トコル (SD P) ファイル 2 1 0をクライアン ト端末 3 0 1に供給する。 セッション記述プロ トコル (S D P) ファイル 2 1 0 には、 上述したように、 有効化キーブロック (E KB) 及び暗号化コンテンツキ 一データからなる復号化情報が含まれている。 クライアント端末 30 1は、 セッ シヨン記述プロ トコル (S D P) ファイルからス トリーム受信に必要なパラメ一 タを取得すると共に、 セッション記述プロ トコル (S D P) ファイル内の有効化 キープロック (EKB) を処理する。 この際、 上述したように有効化キープロ ッ ク (EKB) を処理するために必要な選択キーを保有していないクライアント端 末は、 有効化キープロック (EKB) を処理することができないため、 クライア ント端末はス トリームサーバ 2 0 1にス トリーム受信のリクエス トをしない。 な お、 有効化キーブロック (EKB) を処理できないクライアント端末は暗号化コ ンテンッデータが配信されても復号することができない。
一方、 有効化キープロック (EKB) を処理することができたクライアント端 末 3 0 1は、 セッション記述プロ トコル (SD P) ファイルに有効化キープロッ ク (EKB) と共に格納されている暗号化コンテンツキーデータを復号してコン テンツキ一を得ると共にス トリームサーバ 20 1にス トリームデータの送信開始 (P LAY) 3 1 1をリクエス トする。 このリクエス トに応じてストリームサー バ 2 0 1から暗号化コンテンツデータを含むス トリームデータ 2 1 1がス ト リー ム配信される。 そして、 クライアント端末 3 0 1は、 有効化キーブロック (EK B) 及ぴ暗号化コンテンツキーデータを復号処理して得られたコンテンツキーに より、 ス トリーム配信された暗号化コンテンツデータをコンテンツデータに復号 してリアルタイム再生する。
また、 例えば Qu i c k T i m e (登録商標) においては、 ス トリーム配信用 データ形式である Quick Timeファイル形式に、 例えばセキュリティー情報 (Secu rity info Atom) を追加し、 ここに有効化キープロック (EKB) 及び暗号化コ ンテンツキ一データを埋め込む。 その際、 セッション記述プロ トコル (S D P) ファイル内にも有効化キーブロック (EKB) 及び暗号化コンテンツキーデータ が記載されると、 ス ト リーム配信用データに有効化キープロック (E K B) 及び 暗号化コンテンツキーデータが二重に格納されることになり、 この場合、 2つの 有効化キープ口ック (EKB) 及び暗号化コンテンツキーデータが同一か否かと いう整合性のチェック等が必要になる。 そこで、 ス ト リームサーバにモジュール (付加ソフ ト) を追加し、 クライアン ト端末からコンテンツの使用要求 (D E S CR I B E) のリ クエス トがス ト リームサーバに供給された際に、 Security inf o Atom内の有効化キープロック (EKB) 及び暗号化コンテンツキーデータをセ ッシヨ ン記述プロ トコル (SD P) ファイルにコピーし、 この復号化情報が付加 されたセッショ ン記述プロ トコル (S D P) ファイルをクライアント端末に送信 する。 このように、 有効化キーブロック (EKB) 及び暗号化コンテンツキーデ ータからなる復号化情報は、 ォーサリング装置ではなく、 ストリームサーバでセ ッシヨ ン記述プロ トコル (SD P) ファイル内に付加することも可能である。 このように構成された本発明によれば、 セッショ ン記述プロ トコル (S D P) ファイルに有効化キーブロック (EKB) 及び暗号化コンテンツキ一データから なる複号化情報を追加するだけで、 複数の異なるクライアント端末のうち、 有効 化キーブロック (EKB) を処理できる特定のクライアント端末のみが暗号化コ ンテンツキ一データからコンテンツキーを復号することができるため、 通常のデ イスク再生と同等程度の極めて高い安全性を確保することができる。
上述した従来例においては、 コンテンッデータを暗号化したコンテンツキーを クライアント端末が取得するため、 ス トリーミングで使用するプロ トコルとは別 のプロ トコルを使用して、 ォーサリ ング装置からクライアント端末へコンテンツ キーを送信するか、 又は暗号化コンテンツデータ内にコンテンツキー情報を入れ ておくかする必要があるため、 暗号化されたコンテンツデータをストリーミング するためには、 従来使用しているプロ トコルから拡張する必要があった。 これに 対して、 本発明においては、 有効化キーブロック (EKB) 及び暗号化コンテン ツキ一は、 セッショ ン記述プロ トコル (SDP) ファイル内に格納して送信する ことができるため、 複号化情報は、 既存のプロ トコルを使用して送信することが できる。 すなわち、 プロ トコルを拡張することなく、 暗号化コンテンツデータを 安全にス トリーム受信することができる。
例えば、 Q u i c k T i m eでは、 Hinted Truckのセッション記述プロ トコノレ ( S D P ) ファイル内に有効化キーブロック (E K B ) 及び暗号化コンテンツキ 一データからなる 「k」 のフィールドを追加するのみ、 すなわち、 セッショ ン記 述プロ 卜コル (S D P ) ファイルの内容を変更するのみで、 プロ 卜コルを拡張す ることなく、 安全性が極めて優れたス トリーミングが実現できる。
なお、 本発明は、 図面を参照して説明した上述の実施例に限定されるものでは なく、 添付の請求の範囲及びその主旨を逸脱することなく、 様々な変更、 置換又 はその同等のものを行うことができることは当業者にとって明らかである。 産業上の利用可能性 上述したように、 本発明に係るス トリーミングシステムは、 コンテンツデータ がコンテンツキーにより暗号化された暗号化コンテンツデータを復号処理するク ライアント端末と、 暗号化コンテンツデータとこの暗号化コンテンツデータを復 号する複号化情報とをクライアント端末に配信するス トリームサーバとを有し、 復号化情報が、 コンテンツキ一が喑号化された暗号化コンテンツキーデータを含 むので、 暗号化コンテンツデータを復号するコンテンツキーが暗号化されて送信 されるため、 暗号化コンテンツキーデータを復号することができるクライアント 端末のみが暗号化コンテンツデータを復号でき、 ス トリーミングの際の安全性が 高い。
更に、 本発明は、 クライアント端末が階層ツリー構造のリーフとして構成され、 固有のリーフキーと、 この階層ツリー構造のルート、 ノード及びリーフに固有の ルートキー、 ノードキー及びリーフキーからなるキーツリ一におけるルートまで のパス上のノードキー及びルートキ一とからなるキーセッ トを保有し、 暗号化コ ンテンツキーを復号する復号キーが暗号化された暗号化復号キーデータが有効化 キーブロック (E K B ) に格納され、 有効化キーブロック (E K B ) は、 クライ アント端末のうち、 1以上の選択された選択クライアント端末が有するキーセッ トのいずれかである選択キーによって暗号化された暗号化復号キーデータを格納 するデータ部と暗号化復号キーデータの階層ツリー構造における位置を識別する タグ部とを含み、 クライアント端末は、 選択キーがクライアント端末固有のキー セッ トのいずれかと一致するとき、 暗号化復号キーデータからタグ部の情報に基 づき選択キーにより復号キーを復号する第 1の復号処理手段と、 復号キーによつ て暗号化された暗号化コンテンツキーデータからコンテンツキーを復号する第 2 の復号処理手段と、 コンテンツキ一によつて喑号化された暗号化コンテンツデー タからコンテンツデータを復号する第 3の復号処理手段とを有することにより、 既存のプロ トコルを拡張することなく、 暗号化コンテンツデータの複号化情報を クライアント端末に送信するこ ができると共に、 特定のクライアント端末のみ が復号化情報を復号処理してコンテンツキー得ることができ、 ス トリーム配信の 際の安全性が極めて高い。

Claims

請求の範囲
1 . コンテンツデータがコンテンツキーにより暗号化された暗号化コンテンツデ 一タを復号処理するクライアン ト端末と、
上記暗号化コンテンッデータとこの暗号化コンテンツデータを復号する復号化 情報とを上記クライアント端末に配信するス トリームサーバとを有し、
上記複号化情報は、 上記コンテンツキーが暗号化された暗号化コンテンツキー データを含むことを特徴とするス トリーミングシステム。
2 . 上記複号化情報は、 上記暗号化コンテンツキーデータを上記コンテンツキー に復号する復号キーが暗号化された暗号化復号キーデータを有することを特徴と する請求の範囲第 1項記載のス トリーミングシステム。
3 . 上記複号化情報は、 上記ス ト リームサーバが上記暗号化コンテンツデータを ス トリーム配信するのに先だって上記クライアント端末に送信するセッショ ン記 述プロ トコル (S D P ) ファイル内に格納されていることを特徴とする請求の範 囲第 1項記載のス トリーミングシステム。
4 . 上記クライアント端末は、 階層ツリー構造のリーフと して構成され、 固有の リーフキーと、 この階層ツリー構造のルート、 ノード及びリーフに固有のルート キー、 ノードキー及びリーフキーからなるキーツリ一における上記ルートまでの パス上のノードキー及びルートキ一とからなるキーセッ トを保有し、
上記暗号化復号キーデータは、 有効化キープロック (E K B ) に格納され、 上記有効化キーブロック (E K B ) は、 上記クライアント端末のうち、 1以上 の選択された選択クライアント端末が有するキーセッ トのいずれかである選択キ 一によつて暗号化された上記暗号化復号キーデータを格納するデータ部と上記暗 号化復号キーデータの上記階層ッリ一構造における位置を識別するタグ部とを含 み、 '
上記クライアント端末は、 上記選択キーが上記クライアント端末固有のキーセ ッ トのいずれかと一致するとき、 上記暗号化復号キーデータから上記タグ部の情 報に基づき上記選択キーにより上記復号キーを復号する第 1の復号処理手段と、 上記復号キーによって暗号化された上記暗号化コンテンツキーデータから上記コ ンテンツキーを復号する第 2の復号処理手段と、 上記コンテンツキーによって暗 号化された上記暗号化コンテンツデータから上記コンテンツデータを復号する第 3の復号処理手段とを有することを特徴とする請求の範囲第 2項記載のス ト リー
5 . 上記ルート及ぴルートキーは、 上記階層ツリー構造の 1つのノードを頂点と したときの夫々頂点ノード及びこの頂点ノードに固有の頂点ノードキ一であるこ とを特徴とする請求の範囲第 4項記載のス 卜リーミングシステム。
6 . 上記復号キーは、 上記第 1の復号処理手段による上記有効化キープロック ( E K B ) の復号処理により上記キーセッ トのルートキ一及び/又はノードキー が更新された更新ルートキ一又は更新ノードキーであることを特徴とする請求の 範囲第 4項記載のス トリーミングシステム。
7 . コンテンッデータがコンテンツキーにより暗号化された暗号化コンテンッデ 一タを復号する復号化情報をス トリームサーバからクライアント端末に送信する 工程と、
上記暗号化コンテンツデータを上記ス ト リームサーバから上記クライアント端 末にス ト リーム配信する工程と、
上記クライアント端末が、 上記複号化情報に基づき上記暗号化コ
タを復号する復号処理工程とを有し、
上記複号化情報は、 上記コンテンツキーが暗号化された暗号化コ
データを含むものであることを特徴とするス トリーミング方法。
8 . 上記復号化情報は、 上記暗号化コンテンツキーデータを上記コンテンツキー に復号する復号キーが暗号化された暗号化復号キーデータを有することを特徴と する請求の範囲第 7項記載のス トリーミング方法。
9 . 上記復号化情報は、 上記ス ト リーム配信される上記暗号化コンテンツデータ に先だって上記ス トリームサーバから上記クライアント ffi末に送信されるセッシ ヨン記述プロ トコル (S D P ) ファイル内に格納されていることを特徴とする請 求の範囲第 7項記載のス ト リーミング方法。
1 0 . 上記クライアント端末は、 階層ツリー構造のリーフと して構成され、 固有 のリーフキーと、 この階層ツリー構造のルート、 ノード及びリーフに固有のルー トキ一、 ノードキー及びリーフキーからなるキーツリ一における上記ルートまで のパス上のノードキー及びルートキ一とからなるキーセッ トを保有し、
上記暗号化復号キーデータは、 有効化キープ口ック ( E K B ) に格納され、 上記有効化キーブロック (E K B ) は、 上記クライアント端末のうち、 1以上 の選択された選択クライアント端末が有するキーセッ トのいずれかである選択キ 一によつて暗号化された上記暗号化復 キーデータを格納するデータ部と上記暗 号化復号キーデータの上記階層ッリ一 «造における位置を識別するタグ部とを含 み、
上記復号処理工程は、 上記選択キーが上記クライアント端末固有のキーセッ ト のいずれかと一致するとき、 上記暗号化復号キーデータから上記タグ部の情報に 基づき上記選択キーにより上記復号キーを復号する第 1の復号処理工程と、 上記 復号キーによって暗号化された上記暗号化コンテンツキーデータから上記ユンテ ンツキーを復号する第 2の復号処理工程と、 上記コンテンツキ一によつて暗号化 された上記暗号化コンテンツデータから上記コンテンッデータを復号する第 3の 復号処理工程とを有することを特徴とする請求の範囲第 8項記載のス トリーミ ン グ方法。
1 1 . 上記ルート及びルートキーは、 上記階層ツリー構造の 1つのノードを頂点 と したときの夫々頂点ノード及びこの頂点ノードに固有の頂点ノードキーである ことを特徴とする請求の範囲第 1 0項記載のス ト リーミング方法。
1 2 . 上記復号キーは、 上記第 1の復号処理工程による上記有効化キーブロック ( E K B ) の復号処理により上記キーセッ トのルートキ一及び Z又はノードキー が更新された更新ルートキー又は更新ノードキーであることを特徴とする請求の 範囲第 1 0項記載のス トリーミング方法。
1 3 . コンテンツデータがコンテンツキーにより喑号化された暗号化コンテンツ データを復号処理するための複号化情報をス ト リームサーバから受信する受信手 段と、
上記ス トリームサーバからス ト リーム配信される上記暗号化コンテンツデータ を受信するス ト リーム受信手段と、
上記復号処理をする復号処理手段とを有し、 上記複号化情報は、 上記暗号化コンテンッデータを復号する上記:
一が暗号化された暗号化コンテンツキーデータを含むものであることを特徴とす るクライアント端末。
1 4 . 上記複号化情報は、 上記暗号化コンテンツキーデータを上記コンテンツキ 一に復号する復号キーが暗号化された暗号化復号キーデータを有することを特徴 とする請求の範西第 1 3項記載のクライアント端末。
1 5 . 上記復号化情報は、 上記ス トリーム受信に先だって上記ス トリームサーバ から受信するセッション記述プ口 トコル ( S D P ) ファイル内に格納されている ことを特徴とする請求の範囲第 1 3項記載のクライアント端末。
1 6 . 階層ツリー構造のリーフと して構成され、 固有のリーフキーと、 この階層 ツリー構造のルート、 ノード及びリーフに固有のルートキー、 ノードキー及びリ ーフキーからなるキーツリ一における上記ルートまでのパス上のノードキー及び ルートキ一とからなるキーセッ トを保有し、
上記暗号化復号キーデータは、 有効化キーブロック (E K B ) に格納され、 上記有効化キーブロック (E K B ) は、 ルートキー、 ノードキー及びリーフキ 一のいずれかである選択キーによって暗号化された上記暗号化復号キーデータが 格納されたデータ部と上記暗号化復号キーデータの上記階層ッリ一構造における 位置を識別するタグ部とを有し、
上記復号処理手段は、 上記選択キーが上記キーセッ トのいずれかと一致すると きに上記暗号化復号キーデータから上記タグ部の情報に基づき上記選択キーによ り上記復号キーを復号する第 1の復号処理手段と、 上記復号キーによって暗号化 された上記暗号化コンテンツキーデータから上記コンテンツキーを復号する第 2 の復号処理手段と、 上記コンテンツキーによって暗号化された上記暗号化コンテ ンッデータから上記コンテンツデータを復号する第 3の復号処理手段とを具備す ることを特徴とする請求の範囲第 1 4項記載のクライアント端末。
1 7 . 上記ルート及びルートキーは、 上記階層ツリー構造の 1つのノードを頂点 と したときの夫々頂点ノード及びこの頂点ノードに固有の頂点ノードキーである ことを特徴とする請求の範囲第 1 6項記載のクライアント端末。
1 8 . 上記復号キーは、 上記第 1の復号処理手段による上記有効化キーブロック ( E K B ) の復号処理により、 上記キーセッ トのルートキー及び/又はノードキ 一が更新された更新ルートキ一又は更新ノードキーであることを特徴とする請求 の範囲第 1 6項記載のクライアント端末。
1 9 . コンテンッデータがコンテンツキ一により喑号化された暗号化コンテンッ データを復号処理するための復号化情報をストリームサーバから受信する受信ェ 程と、
上記ス トリームサーバからス トリーム配信される上記暗号化コンテンツデータ を受信するス トリーム受信工程と、
上記復号処理をする復号処理工程とを有し、
上記複号化情報は、 上記暗号化コンテンツデータを復号する上記コンテンツキ 一が暗号化された暗号化コンテンツキーデータを含むものであることを特徴とす るコンテンッデータ復号方法。
2 0 . 上記複号化情報は、 上記暗号化コンテンツキーデータを上記コンテンツキ 一に復号する復号キーが暗号化された暗号化復号キーデータを有することを特徴 とする請求の範囲第 1 9項記載のコンテンツデータ復号方法。
2 1 . 上記複号化情報は、 上記ス トリーム受信に先だって上記ス トリームサーバ から受信するセッショ ン記述プロ トコル ( S D P ) ファイル内に格納されている ことを特徴とする請求の範囲第 1 9項記載のコンテンツデータ復号方法。
2 2 . 上記暗号化復号キーデータは、 有効化キープロック (E K B ) に格納され、 上記有効化キープロック (E K B ) は、 階層ツリー構造のルート、 ノード及び リーフにおける固有の夫々ルートキ一、 ノードキー及びリーフキーのいずれかで ある選択キーによって暗号化された上記暗号化復号キーデータを格納するデータ 部と上記暗号化復号キーデータの上記階層ッリ一構造における位置を識別するタ グ部とを有し、
上記復号処理工程は、 上記選択キーが、 上記階層ツリー構造のリーフとして構 成されるクライアント端末が有する固有のリーフキーと、 この階層ッリ一構造の ルート、 ノード及ぴリーフに固有のルートキー、 ノードキー及びリーフキーから なるキーツリ一における上記ルートまでのパス上のノードキー及びルートキ一と からなるキーセッ トのいずれかと一致するとき、 上記暗号化復号キーデータから 上記タグ部の情報に基づき上記選択キーにより上記復号キーを復号する第 1の復 号処理工程と、 上記復号キーによって暗号化された上記暗号化コンテンツキーデ ータから上記コンテンツキーを復号する第 2の復号処理工程と、 上記コンテンツ キーによつて暗号化された上記暗号化コンテンツデータから上記コンテンツデー タを復号する第 3の復号処理工程とを有することを特徴とする請求の範囲第 2 0 項記載のコンテンツデータ復号方法。
2 3 . 所定の動作をコンピュータに実行させるためのプログラムであって、 コンテンツデータがコンテンツキーにより暗号化された暗号化コンテンツデー タを復号処理するための複号化情報をス トリームサーバから受信する受信工程と、 上記ス トリームサーバからス トリーム配信される上記暗号化コンテンツデータ を受信するストリーム受信工程と、
上記復号処理をする復号処理工程とを有し、
上記複号化情報は、 上記暗号化コンテンツデータを復号する上記コンテンツキ 一が暗号化された暗号化コンテンツキーデータを含むものであることを特徴とす るプログラム。
2 4 . 上記複号化情報は、 上記暗号化コンテンツキーデータを上記コンテンツキ 一に復号する復号キーが暗号化された暗号化復号キーデータを有することを特徴 とする請求の範囲第 2 3項記載のプログラム。
2 5 . 上記複号化情報は、 上記ス トリーム受信に先だって上記ス トリームサーバ から受信するセッショ ン記述プロトコル (S D P ) ファイル内に格納されている ことを特徴とする請求の範囲第 2 3項記載のプログラム。
2 6 . 上記暗号化復号キーデータは、 有効化キープロック (E K B ) に格納され、 上記有効化キーブロック (E K B ) は、 階層ツリー構造のルート、 ノード及び リーフにおける固有の夫々ルートキ一、 ノードキー及ぴリーフキーのいずれかで ある選択キーによって暗号化された上記暗号化復号キーデータを格納するデータ 部と上記暗号化復号キーデータの上記階層ッリ一構造における位置を識別するタ グ部とを有し、
上記復号処理工程は、 上記選択キーが、 上記階層ツリー構造のリーフとして構 成されるクライアント端末が有する固有のリーフキーと、 この階層ツリー構造の ルート、 ノード及びリーフに固有のルートキー、 ノードキー及びリーフキーから なるキーツリ一における上記ルートまでのパス上のノードキー及びルー トキ一と からなるキーセッ トのいずれかと一致するとき、 上記暗号化復号キーデータから 上記タグ部の情報に基づき上記選択キーにより上記復号キーを復号する第 1の復 号処理工程と、 上記復号キーによって暗号化された上記暗号化コンテンツキーデ ータから上記コンテンツキーを復号する笫 2の復号処理工程と、 上記コンテンツ キーによって暗号化された上記暗号化コンテンツデータから上記コンテンツデー タを復号する第 3の復号処理工程とを有することを特徴とする請求の範囲第 2 4 項記載のプログラム。
2 7 · 所定の動作をコンピュータに実行させるためのプログラムが記録されたコ ンピュータ読み取り可能な記録媒体であって、
コンテンッデータがコンテンツキーにより暗号化された暗号化コンテンッデー タを復号処理するための復号化情報をス ト リームサーバから受信する受信工程と、 上記ス ト リームサーバからス ト リーム配信される上記暗号化コンテンツデータ を受信するス トリーム受信工程と、
上記復号処理をする復号処理工程とを有し、
上記複号化情報は、 上記暗号化コンテンツデータを上記コンテンツデータに復 号する上記コンテンツキーが暗号化された暗号化コンテンツキーデータを含むも のであることを特徴とするプログラムが記憶された記録媒体。
2 8 . 上記複号化情報は、 上記暗号化コンテンツキーデータを上記コンテンツキ 一に復号する復号キーが暗号化された暗号化復号キーデータを有することを特徴 とする請求の範囲第 2 7項記載の記録媒体。
2 9 . 上記復号化情報は、 上記ス ト リーム受信に先だって上記ス ト リームサーバ から受信するセッション記述プロ トコル (S D P ) ファイル内に格納されている ことを特徴とする請求の範囲第 2 7項記載の記録媒体。
3 0 . 上記暗号化復号キーデータは、 有効化キープロック (E K B ) に格納され、 上記有効化キーブロック (E K B ) は、 階層ツリー構造のルート、 ノード及び リーフにおける固有の夫々ルートキ一、 ノードキー及びリーフキーのいずれかで ある選択キーによって暗号化された上記暗号化復号キーデータを格納するデータ 部と上記暗号化復号キーデータの上記階層ッリ一構造における位置を識別するタ グ部とを有し、
上記復号処迎工程は、 上記選択キーが、 上記階層ッリ一構造のリーフとして構 成されるクライアント端末が有する固有のリーフキーと、 この階層ッリ一構造の ルート、 ノード及ぴリーフに固有のルートキー、 ノードキー及びリーフキーから なるキーツリ一における上記ルートまでのパス上のノードキー及びルートキ一と からなるキーセッ トのいずれかと一致するとき、 上記暗号化復号キーデータから 上記タグ部の情報に基づき上記選択キーにより上記復号キーを復号する第 1の復 号処理工程と、 上記復号キーによって暗号化された上記暗号化コンテンツキーデ ータから上記コンテンツキーを復号する第 2の復号処理工程と、 上記コンテンツ キーによって暗号化された上記暗号化コンテンツデータから上記コンテンツデー タを復号する第 3の復号処理工程とを有するを有することを特徴とする請求の範 囲第 2 8項記載の記録媒体。
3 1 . クライアント端末に複号化情報を送信する送信手段と、
コンテンッデータがコンテンツキーにより暗号化された暗号化コンテンツデー タを上記クライアント端末にストリーム配信する配信手段とを有し、
上記復号化情報は、 上記暗号化コンテンツデータを上記コンテンツデータに復 号する上記コンテンツキーが暗号化された暗号化コンテンツキーデータを含むも のであることを特徴とするス ト リームサーバ。
3 2 . 上記復号化情報は、 上記暗号化コンテンツキーデータを上記コンテンツキ 一に復号する復号キーが暗号化された暗号化復号キーデータを有することを特徴 とする請求の範囲第 3 1項記載のス ト リームサーバ。
3 3 . 上記複号化情報は、 上記暗号化コンテンツデータをス ト リーム配信するの に先だって送信するセッション記述プロ トコル (S D P ) ファイル内に格納され ていることを特徴とする請求の範囲第 3 1項記載のストリームサーバ。
3 4 . 上記暗号化コンテンツデータに、 上記暗号化復号キーデータが格納された 有効化キーブロック (E K B ) と上記暗号化コンテンツキーデータが格納された セッショ ン記述プロ トコル (S D P ) ファイルとを含む付加情報を付加して作成 されたス トリーミング配信用データが供給され、 上記複号化情報を送信する送信手段は、 上記ス ト リーム配信に先だって上記セ ッション記述プロ トコル ( S D P) ファイルを送信するものであり、
上記クライアント端末は、 複数のクライアント端末をリーフとして構成した階 層ツリー構造のルート、 ノード及び上記リーフに固有の夫々ルートキー、 ノード キー及びリーフキーからなるキーツリ一における上記ルートまでのパス上のキー からなるキーセットを保有し、
上記有効化キープロック (EKB) は、 上記暗号化復号キーデータが格納され たデータ部と上記階層ツリー構造における上記暗号化復号キーデータの位置を識 別するタグ部とを有し、
上記暗号化復号キーデータは、 複数のクライアント端末のうち、 1以上の選択 された選択クライアント端末が有するキーセットに含まれるいずれかのキーによ つて、 上記タグ部の情報を基に上記復号キーに復号可能なものであることを特徴 とする請求の範囲第 3 2項記載のストリームサーバ。
3 5. 上記ルート及びルートキーは、 上記階層ツリー構造の 1つのノードを頂点 としたときの夫々頂点ノード及びこの頂点ノードに固有の頂点ノードキーである ことを特徴とする請求の範囲第 34項記載のストリームサーバ。
3 6. 上記復号キーは、 上記第 1の復号処理手段による上記有効化キープロック (E KB) の復号処理により、 上記キーセッ トのルートキー及び/又はノードキ 一が更新された更新ルートキ一又は更新ノードキーであることを特徴とする請求 の範囲第 3 4項記載のス トリームサーバ。
3 7. 上記暗号化コンテンツデータにセッショ ン記述プロ トコル (S D P) ファ ィルを含む付加情報を付加して作成されたストリーミング配信用データが供給さ れ、
上記セッショ ン記述プロ トコル (S D P) ファイルに上記暗号化復号キーデー タが格納された有効化キープロック (EKB) と上記暗号化コンテンツキーデー タと追加するデータ追加手段を有し、
上記複号化情報を送信する送信手段は、 上記ストリーム配信に先だって上記デ —タ追加手段により上記有効化キープロック (EKB) 及び上記暗号化コンテン ツキ一データが追加されたセッショ ン記述プロ トコル (S DP) ファイルを送信 するものであって、
上記クライアント端末は、 複数のクライアント端末をリーフと して構成した階 層ツリー構造のルート、 ノード及び上記リーフに固有の夫々ルートキー、 ノード キー及びリーフキーからなるキーツリ一における上記ルートまでのパス上のキー からなるキーセッ トを保有し、
上記有効化キーブロック (E K B ) は、 上記暗号化復号キーデータ'が格納され たデータ部と上記階層ツリー構造における上記暗- ¾ "化復号キーデータの位置を識 別するタグ部とを有し、 .
上記暗号化復号キーデータは、 複数のクライアント端末のうち、 1以上の選択 された選択クライアント端末が有するキーセッ トに含まれるいずれかのキーによ つて、 上記タグ部の情報を基に上記復号キーに復号可能なものであることを特徴 とする請求の範囲第 3 2項記載のス トリームサーバ。
3 8 . 上記ルート及びルートキーは、 上記階層ツリー構造の 1つのノードを頂点 と したときの夫々.頂点ノード及びこの頂点ノードに固有の頂点ノードキーである ことを特徴とする請求の範囲第 3 7項記載のス トリーム -ーバ。
3 9 . 上記復号キーは、 上記第 1の復号処理手段による上記有効化キーブロック ( E K B ) の復号処理により、 上記キーセッ トのルートキー及び Z又はノードキ 一が更新された更新ルートキ一又は更新ノードキーであることを特徴とする請求 の範囲第 3 7項記載のス トリームサーバ。
4 0 . クライアント端末に複号化情報を送信する送信工程と、
コンテンッデータがコンテンツキーにより暗号化された暗号化コンテンツデー タを上記クライアント端末にス トリーム配信する配信工程とを有し、
上記複号化情報は、 上記暗号化コンテンツデータを上記コンテンツデータに復 号する上記コンテンツキーが暗号化された暗号化コンテンツキーデータを含むも のであることを特徴とするデータ配信方法。
4 1 . 上記複号化情報は、 上記暗号化コンテンツキーデータを上記コンテンツキ 一に復号する復号キーが暗号化された暗号化復号キーデータを有することを特徴 とする請求の範囲第 4 0項記載のデータ配信方法。
4 2 . 上記複号化情報は、 上記暗号化コンテンツデータをス ト リーム配信するの に先だって送信するセッショ ン記述プロ トコル (S D P) ファイル内に格納され ていることを特徴とする請求の範囲第 4 0項記載のデータ配信方法。
4 3. 上記暗号化コンテンツデータに、 上記暗号化復号キーデータが格納された 有効化キーブロック (EKB) 及び上記暗号化コンテンツキーデータが格納され たセッショ ン記述プロ トコル (S D P) ファイルを含む付加情報を付加して作成 されたス トリーミング配信用データを受信する に程を有し、
上記複号化情報を送信する送信工程は、 上記ス トリーム配信に先だって上記セ ッシヨ ン記述プロ トコル (SD P) ファイルを送信する工程であり、
上記クライアント端末は、 複数のクライアント端末をリーフと して構成した階 層ツリー構造のルート、 ノード及び上記リーフに固有の夫々ルートキー、 ノード キー及びリーフキーからなるキ一ッリ一における上記ルートまでのパス上のキー からなるキーセッ トを保有し、
上記有効化キーブロック (EKB) は、 上記暗号化復号キーデータが格納され たデータ部と上記階層ツリー構造における上記暗号化復号キーデータの位置を識 別するタグ部とを有し、
上記暗号化復号キーデータは、 複数のクライアント端末のうち、 1以上の選択 された選択クライアント端末が有するキーセッ トに含まれるいずれかのキーによ つて、 上記タグ部の情報を基に上記復号キーに復号可能なものであることを特徴 とする請求の範囲第 4 1項記載のデータ配信方法
44. 上記暗号化コンテンツデータにセッショ ン記述プロ トコル (S D P) ファ ィルを含む付加情報を付加して作成されたストリーミング配信用データを受信す る工程と、
上記セッショ ン記述プロ トコル (SD P) ファイルに上記暗号化復号キーデー タが格納された有効化キーブロック (EKB) と上記暗号化コンテンツキーデー タと追加するデータ追加工程とを有し、
上記複号化情報を送信する送信工程は、 上記ス トリーム配信に先だって上記デ ータ追加工程により上記有効化キーブロック (EKB) 及び上記暗号化コンテン ツキ一データが追加されたセッショ ン記述プロ トコル (S D P) ファイルを送信 する工程であって、 上記クライアント端末は、 複数のクライアント端末をリーフと して構成した階 層ツリー構造のルート、 ノード及び上記リーフに固有の夫々ルートキー、 ノード キー及びリーフキーからなるキーツリ一における上記ルートまでのパス上のキー からなるキーセッ トを保有し、
上記有効化キープロック (E K B ) は、 上記暗号化復号キ一データが格納され たデータ部と上記階 ^ツリー構造における上記暗 化復号キーデータの位匮を識 別するタグ部とを有し、
上記暗号化復号キーデータは、 複数のクライアント端末のうち、 1以上の選択 された選択クライアント端末が有するキーセッ トに含まれるいずれかのキーによ つて、 上記タグ部の情報を基に上記復号キーに復号可能なものであることを特徴 とする請求の範囲第 4 1項記載のデータ配信方法。
4 5 . 所定の動作をコンピュータに実行させるためのプログラムであって、 クライアント端末に複号化情報を送信する送信工程と、
コンテンッデータがコンテンツキーにより暗号化された暗号化コンテンツデー タを上記クライアント端末にス トリーム配信する配信工程とを有し、
上記複号化情報は、 上記暗号化コンテンツデータを上記コンテンツデータに復 号する上記コンテンツキーが暗号化された暗号化コンテンツキ一データを含むも のであることを特徴とするプログラム。
4 6 . 上記複号化情報は、 上記暗号化コンテンツキーデータを上記コンテンツキ 一に復号する復号キーが暗号化された暗号化復号キーデータを有することを特徴 とする請求の範囲第 4 5項記載のプログラム。
4 7 . 上記複号化情報は、 上記暗号化コンテンツデータをストリーム配信するの に先だって送信するセッショ ン記述プロ トコル (S D P ) ファイル内に格納され ていることを特徴とする請求の範囲第 4 5項記載のプログラム。
4 8 . 上記暗号化コンテンツデータに、 上記暗号化復号キーデータが格納された 有効化キーブロック (E K B ) 及び上記暗号化コンテンツキーデータが格納され たセッショ ン記述プロ トコル (S D P ) ファイルを含む付加情報を付加して作成 されたス トリーミング配信用データを受信する工程を有し、
上記複号化情報を送信する送信工程は上記ス ト リーム配信に先だって上記セッ シヨ ン記述プロ トコル (S D P) ファイルを送信する工程であり、
上記クライアント端末は、 複数のクライアント端末をリーフと して構成した階 層ツリー構造のルート、 ノード及び上記リーフに固有の夫々ルートキー、 ノード キー及びリーフキーからなるキーツリーにおける上記ルートまでのパス上のキー からなるキーセッ トを保有し、
上記有効化キープロック (EKB) は、 上記暗号化復号キーデータが格納され たデータ部と上 ¾1階層ツリー構造における上記暗号化復号キーデータの位置を識 別するタグ部とを有し、
上記暗号化復号キ一データは、 複数のクライアント端末のうち、 1以上の選択 された選択クライアント端末が有するキーセッ トに含まれるいずれかのキーによ つて、 上記タグ部の情報を基に上記復号キーに復号可能なものであることを特徴 とする請求の範囲第 4 6項記載のプログラム。
4 9. 上記暗号化コンテンツデータにセッショ ン記述プロ トコル (S D P) ファ ィルを含む付加情報を付加して作成されたス トリーミング配信用データを受信す る工程と、
上記セッショ ン記述プロ トコル (S D P) ファイルに上記暗号化復号キーデー タが格納された有効化キーブロック (EKB) と上記暗号化コンテンツキーデー タと追加するデータ追加工程とを有し、
上記複号化情報を送信する送信工程は、 上記ス トリーム配信に先だって上記デ ータ追加工程により上記有効化キープロック (EKB) 及び上記暗号化コンテン ツキ一データが追加されたセッショ ン記述プロ トコル (S D P) ファイルを送信 する工程であって、
上記クライアント端末は、 複数のクライアント端末をリーフと して構成した階 層ツリー構造のルート、 ノード及び上記リーフに固有の夫々ルートキー、 ノード キー及びリーフキーからなるキーツリ一における上記ルートまでのパス上のキー からなるキーセッ トを保有し、
上記有効化キーブロック (EKB) は、 上記暗号化復号キーデータが格納され たデータ部と上記階層ッリ一構造における上記暗号化復号キーデータの位置を識 別するタグ部とを有し、 上記暗号化復号キーデータは、 複数のクライアント端末のうち、 1以上の選択 された選択クライアント端末が有するキーセッ トに含まれるいずれかのキーによ つて、 上記タグ部の情報を基に上記復号キーに復号可能なものであることを特徴 とする請求の範囲第 4 6項記載のプログラム。
5 0 . 所定の動作をコンピュータに実行させるためのプログラムを記録したコン ピュ一タ読み取り可能な記録媒体であって、
クライアント端末に複号化情報を送信する送信工程と、
コンテンッデータがコンテンツキーにより喑号化された暗号化コンテンッデー タを上記クライアント端末にス トリーム配信する配信工程とを有し、
上記復号化情報は、 上記暗号化コンテンツデータを上記コンテンツデータに復 号する上記コンテンツキーが喑号化された暗号化コンテンツキーデータを含むも のであることを特徴とするプログラムが記録された記録媒体。
5 1 . 上記複号化情報は、 上記暗号化コンテンツキーデータを上記コンテンツキ 一に復号する復号キーが暗号化された暗号化復号キーデータを有することを特徴 とする請求の範囲第 5 0項記載の記録媒体。
5 2 . 上記複号化情報は、 上記暗号化コンテンツデータをス トリーム配信するの に先だって送信するセッショ ン記述プロ トコル (S D P ) ファイル內に格納され ていることを特徴とする請求の範囲第 5 0項記載の記録媒体。
5 3 . 上記暗号化コンテンツデータに、 上記暗号化復号キーデータが格納された 有効化キープロック (E K B ) 及ぴ上記暗号化コンテンツキーデータが格納され たセッショ ン記述プロ トコル (S D P ) ファイルを含む付加情報を付加して作成 されたス ト リーミング配信用データを受信する工程を有し、
上記復号化情報を送信する送信工程は上記ス トリーム配信に先だって上記セッ シヨ ン記述プロ トコル ( S D P ) ファイルを送信する工程であり、
上記クライアント端末は、 複数のクライアント端末をリーフと して構成した階 層ツリー構造のルート、 ノード及び上記リーフに固有の夫々ルートキー、 ノード キー及びリーフキーからなるキーツリ一における上記ルートまでのパス上のキー からなるキーセッ トを保有し、
上記有効化キーブロック (E K B ) は、 上記暗号化復号キーデータが格納され たデータ部と上記階層ッリ一構造における上記暗号化復号キーデータの位置を識 別するタグ部とを有し、
上記暗号化復号キーデータは、 複数のクライアント端末のうち、 1以上の選択 された選択クライアント端末が有するキーセッ トに含まれるいずれかのキーによ つて、 上記タグ部の情報を基に上記復号キーに復号可能なものであることを特徴 とする請求の範囲第 5 1 ¾;?己載の記録媒体。
5 4 . 上記暗号化コンテンツデータにセッショ ン記述プロ トコル ( S D P ) ファ ィルを含む付加情報を付加して作成されたストリーミング配信用データを受信す る工程と、
上記セッショ ン記述プロ トコル (S D P ) ファイルに上記暗号化復号キーデー タが格納された有効化キープロ ック (E K B ) と上記暗号化コンテンツキーデー タと追加するデータ追加工程とを有し、
上記復号化情報を送信する送信工程は、 上記ス トリーム配信に先だって上記デ ータ追加工程により上記有効化キーブロック (E K B ) 及び上記暗号化コンテン ツキ一データが追加されたセッショ ン記述プロ トコル (S D P ) ファイルを送信 する工程であって、
上記クライアント端末は、 複数のクライアント端末をリーフと して構成した階 層ツリー構造のルート、 ノード及び上記リーフに固有の夫々ルートキー、 ノード キー及びリーフキーからなるキーツリ一における上記ルートまでのパス上のキー からなるキーセッ トを保有し、
上記有効化キーブロック (E K B ) は、 上記暗号化復号キーデータが格納され たデータ部と上記階層ツリー構造における上記暗号化復号キーデータの位置を識 別するタグ部とを有し、
上記暗号化復号キーデータは、 複数のクライアント端末のうち、 1以上の選択 された選択クライアント端末が有するキーセッ トに含まれるいずれかのキーによ つて、 上記タグ部の情報を基に上記復号キーに復号可能なものであることを特徴 とする請求の範囲第 5 1項記載の記録媒体。
5 5 . コンテンッデータがコンテンツキーによ り喑号化された暗号化コンテンッ データにこの暗号化コンテンツデータを復号する複号化情報を付加してス トリー ムサーバがス トリーム配信をする際に使用するス トリーム配信用データを作成す るファイル作成手段を有し、
上記復号化情報は、 上記コンテンツキーが暗号化された暗号化コンテンツキー データを含むものであることを特徴とするォーサリング装置。
• 5 6 . 上記復号化情報は、 上記暗号化コンテンツキーデータを上記コンテンツキ 一に複号する復号キーが暗号化された暗号化復号キーデータを有することを特徴 とする請求の範囲第 5 5項記載のォーサリング装置。
5 7 . 上記ス ト リーム配信用データは、 セッショ ン記述プロトコル (S D P ) フ アイルを有し、
上記複号化情報は、 上記セッショ ン記述プロ トコル ( S D P ) ファイル内に格 納されていることを特徴とする請求の範囲第 5 5項記載のォーサリング装置。 5 8 , 上記ファイル作成手段は、 上記暗号化コンテンツデータに、 上記複号化キ 一データが格納された有効化キープロック (E K B ) と上記暗号化コンテンツキ 一データが格納されたセッショ ン記述プロ トコル (S D P ) ファイルとを含む付 加情報を付加して、 複数の異なるクライアント端末のうち、 1以上の選択された 選択クライアント端末においてのみ利用可能なコンテンツデータを上記ストリー ムサーバがストリーム配信する際に使用するストリーミング配信用データを作成 するものであって、
上記クライアント端末は、 複数のクライアント端末をリーフとして構成した階 層ツリー構造のルート、 ノード及び上記リーフに固有の夫々ルートキー、 ノード キー及びリーフキーからなるキーツリ一における上記ルートまでのパス上のキー からなるキーセットを保有し、
上記有効化キーブロック (E K B ) は、 上記暗号化コンテンツキーデータを復 号する上記復号キーを暗号化した上記暗号化復号キーデータが格納されたデータ 部と上記階層ツリー構造における上記暗号化復号キーデータの位置を識別するタ グ部とを有し、
上記暗号化復号キーデータは、 上記選択クライアント端末が有するキーセッ ト に含まれるいずれかのキーによって、 上記タグ部の情報を基に上記復号キーに復 号可能なものであることを特徴とする請求の範圃第 5 6項記載のォ一サリング装
5 9. 上記ルート及びルートキーは、 上記階層ツリー構造の 1つのノードを頂点 としたときの夫々頂点ノード及びこの頂点ノードに固有の頂点ノードキーである ことを特徴とする請求の範囲第 5 8項記載のォーサリング装置。
6 0. 上記復号キーは、 上記第 1の復号処理手段による上記有効化キープロック (E KB) の復 処理により、 上記キーセッ トのルートキ一及び/又はノードキ 一が更新された更新ルートキ一又は更新ノードキーであることを特徴とする^求 の範囲第 5 8項記載のォーサリング装置。
6 1. コンテンツデータがコンテンツキーにより暗号化された暗号化コンテンッ データにこの暗号化コンテンツデータを復号する複号化情報を付加してストリー ムサーバがストリーム配信する際に使用するス トリーム配信用データを作成する ファイル作成工程を有し、
上記複号化情報は、 上記コンテンツキーが暗号化された暗号化コンテンツキー データを含むものであることを特徴とするォーサリング方法。
6 2. 上記複号化情報は、 上記暗号化コンテンツキーデータを上記コンテンツキ 一に復号する復号キーが暗号化された暗号化復号キーデータを有することを特徴 とする請求の範囲第 6 1項記載のォーサリング方法。
6 3. 上記ス トリーム配信用データは、 セッション記述プロ トコル (S D P) フ アイノレを有し、
上記復号化情報は、 上記セッショ ン記述プロ トコル (S D P) ファイル内に格 納されていることを特徴とする請求の範囲第 6 1項記載のォーサリング方法。 6 4. 上記ファイル作成工程は、 上記暗号化コンテンツデータに、 複号化キーデ ータが格納された有効化キープロック (EKB) と上記暗号化コンテンツキーデ ータが格納されたセッション記述プ トコル (S D P) ファイルとを含む付加情 報を付加して、 複数の異なるクライアント端末のうち、 1以上の選択された選択 クライアント端末においてのみ利用可能なコンテンツデータを上記ストリームサ 一バがストリーム配信する際に使用するストリーミング配信用データを作成する 工程であって、
上記クライアント端末は、 複数のクライアント端末をリーフとして構成した階 層ツリー構造のルート、 ノード及び上記リーフに固有の夫々ルートキー、 ノード キー及びリーフキーからなるキーツリ一における上記ルートまでのパス上のキー からなるキーセッ トを保有し、
上記有効化キーブロック (E K B ) は、 上記暗号化復号キーデータが格納され たデータ部と上記階層ツリー構造における上記暗号化復号キーデータの位置を識 別するタグ部とを有し、
上記暗号化復号キーデータは、 上 ¾選択クライァント端末が芊 Γするキーセッ ト に含まれるいずれかのキーによって、 上記タグ部の情報を基に上記復号キーに復 号可能なものであることを特徴とする請求の範囲第 6 2項記載のォーサリング方 法。
6 5 . 所定の動作をコンピュータに実行させるためのプログラムであって、 コンテンッデータがコンテンツキーにより暗号化された暗号化コンテンツデー タにこの暗号化コンテンツデータを復号する複号化情報を付加してス ト リームサ 一バがス トリーム配信をする際に使用するストリーム配信用データを作成するフ アイル作成工程を有し、
上記複号化情報は、 上記コンテンツキーが暗号化された暗号化コンテンツキ一 データを含むものであることを特徴とするプログラム。
6 6 . 上記複号化情報は、 上記暗号化コンテンツキーデータを上記コンテンツキ 一に復号する復号キーが暗号化された暗号化復号キーデータを有することを特徴 とする請求の範囲第 6 5項記載のプログラム。
6 7 . 上記ス トリーム配信用データは、 セッショ ン記述プロ トコル (S D P ) フ ァィルを有し、
上記復号化情報は、 上記セッショ ン記述プロ トコル ( S D P ) ファイル内に格 納されていることを特徴とする請求の範囲第 6 5項記載のプログラム。
6 8 . 上記ファイル作成工程は、 上記暗号化コンテンツデータに、 複号化キーデ —タが格納された有効化キープロック (E K B ) と上記暗号化コンテンツキーデ —タが格納されたセッショ ン記述プロ トコル (S D P ) ファイルとを含む付加情 報を付加して、 複数の異なるクライアント端末のうち、 1以上の選択された選択 クライアント端末においてのみ利用可能なコンテンツデータを上記ス トリームサ ーバがス トリーム配信する際に使用するス トリーミ ング配信用データを作成する 工程であって、
上記クライアント端末は、 複数のクライアント端末をリーフと して構成した階 層ツリー構造のルート、 ノード及び上記リーフに固有の夫々ルートキー、 ノー ド キー及びリーフキーからなるキーツリ一における上記ルートまでのパス上のキー からなるキーセッ トを保有し、
上記有効化キープロック ( E K B ) は、 上記暗号化復号キーデータが格納され たデータ部と上記階層ッリ一構造における上記暗号化復号キーデータの位置を識 別するタグ部とを有し、
上記暗号化復号キーデータは、 上記選択クライアント端末が有するキ一セッ ト に含まれるいずれかのキーによって、 上記タグ部の情報を基に上記復号キーに復 号可能なものであることを特徴とする請求の範囲第 6 6項記載のプログラム。 6 9 . 所定の動作をコンピュータに実行させるためのプログラムが記録されたコ ンピュータ読み取り可能な記録媒体であって、
コンテンッデータがコンテンツキ一によ り暗号化された暗号化コンテンツデー タにこの暗号化コンテンツデータを復号する復号化情報を付加してス トリームサ 一バがス トリーム配信をする際に使用するス トリーム配信用データを作成するフ アイル作成工程を有し、
上記複号化情報は、 上記コンテンツキーが暗号化された暗号化コンテンツキー データを含むものであることを特徴とするプログラムを記録した記録媒体。
7 0 . 上記複号化情報は、 上記暗号化コンテンツキーデータを上記コンテンツキ 一に復号する復号キーが暗号化された暗号化復号キーデータを有することを特徴 とする請求の範囲第 6 9項記載の記録媒体。
7 1 . 上記ス ト リーム配信用データは、 セッショ ン記述プロ トコル ( S D P ) フ アイルを有し、
上記復号化情報は、 上記セッショ ン記述プロ トコル ( S D P ) ファイル内に格 納されていることを特徴とする請求の範囲第 6 9項記載の記録媒体。
7 2 . 上記ファイル作成工程は、 上記暗号化コンテンツデータに、 複号化キーデ ータが格納された有効化キープロック (E K B ) と上記暗号化コンテンツキーデ ータが格納されたセッショ ン記述プロ トコル (S D P ) ファイルとを含む付加情 報を付加して、 複数の異なるクライアント端末のうち、 1以上の選択された選択 クライアント端末においてのみ利用可能なコンテンツデータを上記ス ト リームサ ーバがス ト リーム配信する際に使用するス トリーミング配信用データを作成する 工程であって、
上記クライアント端末は、 複数のクライアント端末をリーフと して構成した階 ツリー構造のルート、 ノード及ぴ上記リーフに固有の夫々ルートキー、 ノード キー及びリーフキーからなるキーツリ一における上記ルートまでのパス上のキー からなるキーセッ トを保有し、
上記有効化キープロック (E K B ) は、 上記暗号化復号キーデータが格納され たデータ部と上記階層ッリ一構造における上記暗号化復号キーデータの位 Sを識 別するタグ部とを有し、
上記暗号化復号キーデータは、 上記選択クライアント端末が有するキーセッ ト に含まれるいずれかのキーによって、 上記タグ部の情報を基に上記復号キーに復 号可能なものであることを特徴とする請求の範囲第 7 0項記載の記録媒体。
PCT/JP2003/000807 2002-01-31 2003-01-28 Systeme de diffusion en continu pour la distribution de donnees chiffrees, et procede de diffusion en continu WO2003065642A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP03705027A EP1471679A4 (en) 2002-01-31 2003-01-28 CONTINUOUS DIFFUSION SYSTEM FOR THE DISTRIBUTION OF DIGITABLE DATA, AND CONTINUOUS DIFFUSION METHOD
US10/473,436 US7337320B2 (en) 2002-01-31 2003-01-28 Streaming system for distributing encrypted data, and streaming method therefor
KR10-2003-7012712A KR20040080327A (ko) 2002-01-31 2003-01-28 암호화 데이터를 배신하는 스트리밍 시스템 및 그스트리밍 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002024242A JP2003229843A (ja) 2002-01-31 2002-01-31 ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体
JP2002/24242 2002-01-31

Publications (1)

Publication Number Publication Date
WO2003065642A1 true WO2003065642A1 (fr) 2003-08-07

Family

ID=27654478

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/000807 WO2003065642A1 (fr) 2002-01-31 2003-01-28 Systeme de diffusion en continu pour la distribution de donnees chiffrees, et procede de diffusion en continu

Country Status (6)

Country Link
US (1) US7337320B2 (ja)
EP (1) EP1471679A4 (ja)
JP (1) JP2003229843A (ja)
KR (1) KR20040080327A (ja)
CN (1) CN1498479A (ja)
WO (1) WO2003065642A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009038287A1 (en) * 2007-09-18 2009-03-26 Electronics And Telecommunications Research Institute Contents protection providing method and protected contents consuming method and apparatus thereof
US7804856B2 (en) 2003-08-29 2010-09-28 Rgb Networks, Inc. Advanced, self-balancing video multiplexer system
US7852854B2 (en) 2002-11-27 2010-12-14 Rgb Networks, Inc. Method and apparatus for time-multiplexed processing of multiple digital video programs
CN105554578A (zh) * 2016-02-23 2016-05-04 浙江宇视科技有限公司 一种即插即用的设备激活方法及其系统

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7356687B2 (en) * 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
JP3821086B2 (ja) 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
GB2403105B (en) * 2003-06-17 2006-10-18 Imagine Broadband Ltd Method and system for selectively distributing data to a set of network devices
US7483532B2 (en) 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
US7162533B2 (en) * 2004-04-30 2007-01-09 Microsoft Corporation Session description message extensions
CA2922172A1 (en) * 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
AU2012200667B2 (en) * 2004-10-25 2014-05-08 Security First Corp. Secure Data Parser Method and System
JP2006209689A (ja) * 2005-01-31 2006-08-10 Sony Corp データ処理回路
US7684566B2 (en) * 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
WO2006128488A1 (en) * 2005-06-02 2006-12-07 Alcatel Session description protocol fragment message
US7561696B2 (en) * 2005-07-12 2009-07-14 Microsoft Corporation Delivering policy updates for protected content
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
BRPI0618725A2 (pt) 2005-11-18 2011-09-06 Rick L Orsini método analisador de dados seguro e sistema
JP2007235471A (ja) 2006-02-28 2007-09-13 Brother Ind Ltd コンテンツ配信システム、コンテンツ配信方法、端末装置、及びそのプログラム
US8185751B2 (en) * 2006-06-27 2012-05-22 Emc Corporation Achieving strong cryptographic correlation between higher level semantic units and lower level components in a secure data storage system
US20080022117A1 (en) * 2006-07-21 2008-01-24 Antonius Kalker Enabling access to more than one encrypted data segment of a segmentable data stream
AU2007328025B2 (en) * 2006-12-05 2012-08-09 Don Martin Improved tape backup method
CN103152170A (zh) * 2007-09-14 2013-06-12 安全第一公司 用于管理加密密钥的系统和方法
CN101939946B (zh) * 2008-01-07 2013-04-24 安全第一公司 使用多因素或密钥式分散对数据进行保护的系统和方法
CN104283880A (zh) 2008-02-22 2015-01-14 安全第一公司 安全工作组管理和通信的系统和方法
US8654971B2 (en) * 2009-05-19 2014-02-18 Security First Corp. Systems and methods for securing data in the cloud
EP2504973B1 (en) * 2009-11-25 2016-11-16 Security First Corp. Systems and methods for securing data in motion
EP2553905B1 (en) 2010-03-31 2018-05-09 Security First Corp. Systems and methods for securing data in motion
WO2011150346A2 (en) 2010-05-28 2011-12-01 Laurich Lawrence A Accelerator system for use with secure data storage
CN106209382A (zh) 2010-09-20 2016-12-07 安全第公司 用于安全数据共享的系统和方法
CA2900504A1 (en) 2013-02-13 2014-08-21 Security First Corp. Systems and methods for a cryptographic file system layer
US10430599B1 (en) 2014-06-30 2019-10-01 EMC IP Holding Company LLC Filekey access to data
US9397833B2 (en) * 2014-08-27 2016-07-19 International Business Machines Corporation Receipt, data reduction, and storage of encrypted data
US9733849B2 (en) 2014-11-21 2017-08-15 Security First Corp. Gateway for cloud-based secure storage
KR101701625B1 (ko) * 2015-07-14 2017-02-01 라인 가부시키가이샤 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
CN107948676A (zh) * 2017-12-08 2018-04-20 苏州科达科技股份有限公司 视频数据传输方法及装置
CN108881205B (zh) * 2018-06-08 2020-11-17 西安理工大学 一种hls流媒体的安全播放系统及播放方法
US11113408B2 (en) * 2018-08-20 2021-09-07 Hewlett Packard Enterprise Development Lp Providing a secure object store using a hierarchical key system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999048296A1 (en) * 1998-03-16 1999-09-23 Intertrust Technologies Corporation Methods and apparatus for continuous control and protection of media content
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4023083B2 (ja) * 2000-04-06 2007-12-19 ソニー株式会社 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
EP1204236A4 (en) * 2000-06-15 2008-03-05 Sony Corp SYSTEM AND METHOD FOR PROCESSING INFORMATION USING ENCRYPTION KEY BLOCK

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999048296A1 (en) * 1998-03-16 1999-09-23 Intertrust Technologies Corporation Methods and apparatus for continuous control and protection of media content
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HALLIVUORI C.: "Real-time transport protocol (RTP) security", PROCEEDINGS OF THE HELSINKI UNIVERSITY OF TECHNOLOGY SEMINAR ON NETWORK SECURITY FALL 2000 MOBILE SECURITY, 29 October 2001 (2001-10-29), pages 1 - 12, XP002968875, Retrieved from the Internet <URL:http://www.tml.hut.fi/Opinnot/Tik-110.501/2000/papers/index.html> [retrieved on 20020514] *
See also references of EP1471679A4 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7852854B2 (en) 2002-11-27 2010-12-14 Rgb Networks, Inc. Method and apparatus for time-multiplexed processing of multiple digital video programs
US7804856B2 (en) 2003-08-29 2010-09-28 Rgb Networks, Inc. Advanced, self-balancing video multiplexer system
US7864808B2 (en) 2003-08-29 2011-01-04 Rgb Networks, Inc. Advanced, self-balancing video multiplexer system
US8161519B2 (en) 2003-08-29 2012-04-17 Rgb Networks, Inc. Video multiplexer system providing low-latency VCR-like effects and program changes
WO2009038287A1 (en) * 2007-09-18 2009-03-26 Electronics And Telecommunications Research Institute Contents protection providing method and protected contents consuming method and apparatus thereof
CN105554578A (zh) * 2016-02-23 2016-05-04 浙江宇视科技有限公司 一种即插即用的设备激活方法及其系统

Also Published As

Publication number Publication date
KR20040080327A (ko) 2004-09-18
US20040156508A1 (en) 2004-08-12
US7337320B2 (en) 2008-02-26
CN1498479A (zh) 2004-05-19
EP1471679A1 (en) 2004-10-27
EP1471679A4 (en) 2005-02-16
JP2003229843A (ja) 2003-08-15

Similar Documents

Publication Publication Date Title
WO2003065642A1 (fr) Systeme de diffusion en continu pour la distribution de donnees chiffrees, et procede de diffusion en continu
US10320759B2 (en) Streaming system and method
US9065977B2 (en) Identification of a compromised content player
KR101192546B1 (ko) 콘텐츠 배포 시스템에서 다수의 콘텐츠 단편을 갖는 미디어저장 구조의 사용
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
US7864953B2 (en) Adding an additional level of indirection to title key encryption
US8595492B2 (en) On-demand protection and authorization of playback of media assets
US20060005257A1 (en) Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
WO2001078298A1 (fr) Systeme et procede de traitement d&#39;informations
JP2000287192A (ja) 情報配信装置、受信装置及び通信方法
CN101176102A (zh) 用于使用逻辑分区管理加密的内容的系统及方法
JP5573272B2 (ja) デジタルコンテンツの配信プログラム,再生プログラム,配信装置及び再生装置
JP4398708B2 (ja) コンテンツ受信端末、履歴検索装置、履歴データ生成プログラム及び履歴検索プログラム
JP2007281924A (ja) コンテンツ鍵データ配信方法、並びにコンテンツ鍵データ配信システム及びこれに用いられる再生機器
JP2005136965A (ja) 暗号化装置、復号化装置、秘密鍵生成装置および著作権保護システム
JP2008092516A (ja) 配信システム
JP2005521278A (ja) コンテンツへのアクセスを制御するための方法及びシステム
JP2015186227A (ja) コンテンツ送受信システム及びコンテンツ送信装置及びコンテンツ受信装置及びプログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT SE SI SK TR

WWE Wipo information: entry into national phase

Ref document number: 2003705027

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 038001179

Country of ref document: CN

Ref document number: 1020037012712

Country of ref document: KR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 10473436

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2003705027

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2003705027

Country of ref document: EP