JP2008187691A - コンテンツ配信システム、及びコンテンツ配信方法 - Google Patents
コンテンツ配信システム、及びコンテンツ配信方法 Download PDFInfo
- Publication number
- JP2008187691A JP2008187691A JP2007022017A JP2007022017A JP2008187691A JP 2008187691 A JP2008187691 A JP 2008187691A JP 2007022017 A JP2007022017 A JP 2007022017A JP 2007022017 A JP2007022017 A JP 2007022017A JP 2008187691 A JP2008187691 A JP 2008187691A
- Authority
- JP
- Japan
- Prior art keywords
- content
- data
- encrypted
- key data
- encrypted content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
【課題】サーバにかかる負荷を抑えつつ、複数形式のコンテンツデータの配信及びユーザ端末による再生を可能とするコンテンツ配信システムを提供する。
【解決手段】コンテンツ配信サーバ10は、コンテンツデータCi毎に異なるコンテンツ鍵データKciにより暗号化された暗号化コンテンツデータEnc(Kci:Ci)をストリーミング(ST)形式又はダウンロード(DL)形式でユーザ端末30に送信する送信部122を備える。鍵送信サーバ20は、コンテンツ鍵データKciユーザ毎に異なるST用ユーザ鍵Kusにより暗号化しST用暗号化コンテンツ鍵データEnc(Kus:Kci)を生成する暗号化部221を備える。また、暗号化部221は、コンテンツ鍵データKciをユーザ毎に異なるDL用ユーザ鍵データKudにより暗号化しDL用暗号化コンテンツ鍵データEnc(Kud:Kci)を生成する。
【選択図】図1
【解決手段】コンテンツ配信サーバ10は、コンテンツデータCi毎に異なるコンテンツ鍵データKciにより暗号化された暗号化コンテンツデータEnc(Kci:Ci)をストリーミング(ST)形式又はダウンロード(DL)形式でユーザ端末30に送信する送信部122を備える。鍵送信サーバ20は、コンテンツ鍵データKciユーザ毎に異なるST用ユーザ鍵Kusにより暗号化しST用暗号化コンテンツ鍵データEnc(Kus:Kci)を生成する暗号化部221を備える。また、暗号化部221は、コンテンツ鍵データKciをユーザ毎に異なるDL用ユーザ鍵データKudにより暗号化しDL用暗号化コンテンツ鍵データEnc(Kud:Kci)を生成する。
【選択図】図1
Description
本発明は、ユーザにより保持されるユーザ端末からの要求に伴い暗号化コンテンツデータを配信するコンテンツ配信システム、及びコンテンツ配信方法に関する。
近年、地上波テレビ、AM及びFM放送等以外にも、インターネット等の通信ネットワークに接続された通信端末によりデータを受信して、音楽や映像などのデジタル情報のコンテンツが視聴されている。
ここで、コンテンツ視聴に際しては、大きく分けて、以下に示す2つの形式が用いられている。
一つ目の形式は、ダウンロード(以下、「DL」と記載)形式である。DL形式では、ユーザは、コンテンツデータの全体の受信をユーザ端末において完了した後、コンテンツの視聴が可能となる。
2つ目の形式は、ストリーミング(以下、「ST」と記載)形式である。ST形式において、ユーザは、コンテンツデータをユーザ端末において受信しながら、同時にその受信したコンテンツの視聴が可能である。
そして、デジタル情報であるコンテンツデータは、容易にコピー可能であるため、配信するコンテンツデータを暗号化する対策がとられている。例えば、特許文献1においては、2重鍵暗号化方式を用いてコンテンツデータの暗号化を行っている。
しかしながら、通常、DL形式、及びST形式では契約が別々のことが多く、その場合、DL形式、ST形式で同一のコンテンツデータを配信しているにも拘わらず、異なる鍵データ(コンテンツ鍵データ)を用意する必要があり、このため、サーバに格納される暗号化鍵のデータ量は増大し、サーバにかかる負荷は増大する。
特開2006−020154号公報
本発明は、サーバにかかる負荷を抑えつつ、複数形式のコンテンツデータの配信及びユーザ端末による再生を可能とするコンテンツ配信システムを提供することを目的とする。
上記目的を達成するために、本発明の一態様に係るコンテンツ配信システムは、ユーザが保持するユーザ端末と、当該ユーザ端末からのコンテンツデータの要求に伴い前記コンテンツデータをコンテンツ鍵データで暗号化してなる暗号化コンテンツデータを配信するコンテンツ配信サーバと、前記暗号化コンテンツデータを復号化する前記コンテンツ鍵データを前記ユーザ端末に配信する鍵配信サーバとを有するコンテンツ配信システムにおいて、前記コンテンツ配信サーバは、コンテンツデータ毎に異なるコンテンツ鍵データにより暗号化された前記暗号化コンテンツデータを前記ユーザ端末に送信する第1送信部を備え、前記鍵配信サーバは、第1の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第1ユーザ鍵データにより暗号化し第1暗号化コンテンツ鍵データを生成すると共に、第2の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第2ユーザ鍵データにより暗号化し第2暗号化コンテンツ鍵データを生成する暗号化部と、前記第1暗号化コンテンツ鍵データ、又は前記第2暗号化コンテンツ鍵データを前記ユーザ端末に送信する第2送信部とを備え、前記ユーザ端末は、受信した前記第1暗号化コンテンツ鍵データを前記第1ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第1の形式をもつ前記コンテンツデータを生成すると共に、受信した前記第2暗号化コンテンツ鍵データを前記第2ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第2の形式をもつ前記コンテンツデータを生成する復号化部を備えることを特徴とする。
また、本発明の一態様に係るコンテンツ配信方法は、ユーザが保持するユーザ端末からの要求に伴い暗号化コンテンツを配信するコンテンツ配信方法において、コンテンツデータ毎に異なるコンテンツ鍵データにより暗号化された前記暗号化コンテンツデータを前記ユーザ端末に送信する第1送信ステップと、第1の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第1ユーザ鍵データにより暗号化し第1暗号化コンテンツ鍵データを生成する、或いは、第2の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第2ユーザ鍵データにより暗号化し第2暗号化コンテンツ鍵データを生成する暗号化ステップと、前記第1暗号化コンテンツ鍵データ、又は前記第2暗号化コンテンツ鍵データを前記ユーザ端末に送信する第2送信ステップと、受信した前記第1暗号化コンテンツ鍵データを前記第1ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第1の形式をもつ前記コンテンツデータを生成する、或いは、受信した前記第2暗号化コンテンツ鍵データを前記第2ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第2の形式をもつ前記コンテンツデータを生成する復号化ステップとを備えることを特徴とする。
本発明によれば、サーバにかかる負荷を抑えつつ、複数形式のコンテンツデータの配信及びユーザ端末による再生を可能とするコンテンツ配信システムを提供することができる。
先ず、図13を参照して、MQbic(登録商標)において採用されている暗号化二重鍵方式の一例を説明する。図13は係るMQbicにおいて採用されている暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。ここで、SDカードSDqは、データをセキュアに記憶したセキュア記憶媒体の一例であり、システム領域(System Area)1、秘匿領域(Hidden Area)2、保護領域(Protected Area)3、ユーザデータ領域(User Data Area)4及び暗復号部5を備えており、各領域1〜4にデータが記憶されている。
このようなSDカードSDqは、具体的には、システム領域1には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域2にはメディア固有鍵Kmuが記憶され、保護領域3には暗号化ユーザ鍵Enc(Kmu:Ku)が記憶され、ユーザデータ領域4には暗号化コンテンツ鍵Enc(Ku:Kc)が記憶されている。なお、Enc(A:B)の表記は、本明細書中ではデータAにより暗号化されたデータBを意味する。ここで、ユーザ鍵Kuは、コンテンツ鍵Kcに対する暗号化/復号鍵であり、複数個の暗号化コンテンツ鍵Enc(Ku:Kc1)、Enc(Ku:Kc2)、…に対しても、共通に使用され得る。また、SDカードSDqの添字qは、MQbic(登録商標)に対応する旨を表す。
ここで、システム領域1は、読取専用でSDカード外部からアクセス可能な領域である。秘匿領域2は、読取専用でSDカード自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域3は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。ユーザデータ領域4は、SDカード外部から自由に読出/書込可能な領域である。暗復号部5は、保護領域3とSDカード外部との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。
このようなSDカードSDqに対し、再生用のユーザ端末10qは以下のように論理的に動作する。すなわち、ユーザ端末10qでは、SDカードSDqのシステム領域1から読み出した鍵管理情報MKBを、予め設定されたデバイス鍵KdによりMKB処理し(ST1)、メディア鍵Kmを得る。次に、ユーザ端末10qは、このメディア鍵Kmと、SDカードSDqのシステム領域1から読み出したメディア識別子IDmとを共にハッシュ処理し(ST2)、メディア固有鍵Kmuを得る。
しかる後、ユーザ端末10qは、このメディア固有鍵Kmuに基づいて、SDカードSDqの暗復号部5との間で認証及び鍵交換(AKE: Authentication Key Exchange)処理を実行し(ST3)、SDカードSDqとの間でセッション鍵Ksを共有する。なお、ステップS3の認証及び鍵交換処理は、暗復号部5に参照される秘匿領域2内のメディア固有鍵Kmuと、ユーザ端末10aに生成されたメディア固有鍵Kmuとが一致するときに成功し、セッション鍵Ksが共有される。
続いて、ユーザ端末10qは、セッション鍵Ksを用いた暗号通信を介して保護領域3から暗号化ユーザ鍵Enc(Kmu:Ku)を読み出すと(ST4)、この暗号化ユーザ鍵Enc(Kmu:Ku)をメディア固有鍵Kmuにより復号処理し(ST5)、ユーザ鍵Kuを得る。
最後に、ユーザ端末20qは、SDカードSDqのユーザデータ領域4から暗号化コンテンツ鍵Enc(Ku:Kc)を読み出すと、この暗号化コンテンツ鍵Enc(Ku:Kc)をユーザ鍵Kuにより復号処理し(S5q)、コンテンツ鍵Kcを得る。最後に、ユーザ端末10aは、メモリ11qから暗号化コンテンツEnc(Kc:C)を読出すと、この暗号化コンテンツEnc(Kc:C)をコンテンツ鍵Kcにより復号処理し(ST6)、得られたコンテンツCを再生する。なお、上記の例では、暗号化コンテンツは、ユーザ端末20q内のメモリ11qに記憶されるとしたが、外部の記憶媒体に記憶されていてもよい。
次に、図1〜図12を参照して、本発明にかかるコンテンツ配信システムの一実施形態を説明する。なお、本実施形態のコンテンツ配信システムには、上述した暗号化二重鍵方式であるMQbic(登録商標)が用いられている。本システムの暗号化二重鍵方式にあっては、コンテンツデータCiをコンテンツ鍵データKciに基づき暗号化した暗号化コンテンツデータEnc(Kci:Ci)を用いる。さらに、本システムにあっては、コンテンツ鍵データKciを、DL用ユーザ鍵Kudにより暗号化したDL用暗号化コンテンツ鍵Enc(Kud:Kci)、或いはST用ユーザ鍵Kusにより暗号化したST用暗号化コンテンツ鍵Enc(Kud:Kci)を用いる。
[第1実施形態]
(第1実施形態の構成)
図1を参照して、本発明の第1実施形態に係るコンテンツ配信システムの構成を説明する。図1に示すように、第1実施形態に係るコンテンツ配信システムは、主に、コンテンツを配信するコンテンツ配信サーバ10と、各種鍵を配信する鍵配信サーバ20と、ユーザにより管理されるユーザ端末30とにより構成されている。これらコンテンツ配信サーバ10、鍵配信サーバ20、ユーザ端末30は、インターネット等の通信ネットワーク40を介して接続されている。DL形式、ST形式でユーザ鍵データは別々(Kud、Kus)であるが、コンテンツ鍵データKciは共通とされている。
(第1実施形態の構成)
図1を参照して、本発明の第1実施形態に係るコンテンツ配信システムの構成を説明する。図1に示すように、第1実施形態に係るコンテンツ配信システムは、主に、コンテンツを配信するコンテンツ配信サーバ10と、各種鍵を配信する鍵配信サーバ20と、ユーザにより管理されるユーザ端末30とにより構成されている。これらコンテンツ配信サーバ10、鍵配信サーバ20、ユーザ端末30は、インターネット等の通信ネットワーク40を介して接続されている。DL形式、ST形式でユーザ鍵データは別々(Kud、Kus)であるが、コンテンツ鍵データKciは共通とされている。
なお、図1においては、コンテンツ配信サーバ10、鍵配信サーバ20、ユーザ端末30は、各々一台ずつ配置した構成を記載しているが、本発明は、この構成に限定されるものではない。例えば、コンテンツサーバ10と、鍵配信サーバ20とを、それぞれ複数配置してもよい。また、コンテンツサーバ10と、鍵配信サーバ20とを統合させてもよい。また、ユーザ端末30は、パソコン以外に携帯電話等であってもよく、ユーザ個人所有のものに限らず、インターネットカフェ、コンビニエンスストア、ガソリンスタンド等に配置され公衆間で共用される端末であってもよい。
コンテンツ配信サーバ10は、HDD(Hard Disc Drive)等の記憶部11と、CPU(Central Processing Unit)等の制御部12とを備える。なお、制御部12の機能は、記憶部11から読み出したプログラムにより実現する。
記憶部11は、コンテンツデータDB111、コンテンツメタデータDB112、コンテンツ識別情報DB113を備える。その他、記憶部11は、前述のプログラム等を格納する。なお、「DB」の記載は、データベースを示す。
コンテンツデータDB111は、平文のコンテンツデータCi、及びこのコンテンツデータCiをコンテンツ鍵データKciにより暗号化してなる暗号化コンテンツデータEnc(Kci:Ci)を格納している。
コンテンツメタデータDB112は、コンテンツに関する情報(コンテンツメタデータ)を格納している。コンテンツに関する情報とは、コンテンツ名称、種別、ジャンルなどの書誌情報等を含む。
コンテンツ識別情報DB113は、各暗号化コンテンツデータEnc(Kci:Ci)を復号化するコンテンツ鍵データKciを一意に特定する情報であるCID(コンテンツ識別情報)を含む。なお、ST形式の暗号化コンテンツEnc(Kci:Ci)に対応するCIDは、DL形式の暗号化コンテンツデータEnc(Kci:Ci)に対応するCIDと異なるものとする。
制御部12は、暗号化部121、送信部122、CID付与部123から構成されている。
暗号化部121は、コンテンツデータDB111に格納されたコンテンツデータCiをコンテンツ鍵データKciにより暗号化し、暗号化コンテンツデータEnc(Kci:Ci)を生成する。また、暗号化部121は、この暗号化コンテンツデータEnc(Kci:Ci)をコンテンツデータDB111に格納する。コンテンツデータCi(C1、C2、・・・、Cn)には、それぞれコンテンツ鍵データKCi(Kc1、Kc2、・・・、Kcn)が一対一に対応するように設けられている。
送信部122は、ユーザ端末30からの要求に伴い、ネットワーク40を介してユーザ端末30に暗号化コンテンツデータEnc(Kci:Ci)を送信する。また、この暗号化コンテンツデータEnc(Kci:Ci)の配信は、ST形式、或いはDL形式で行われる。コンテンツ鍵データKciは、DL/ST形式のいずれかで配信が行われるが、DL/ST形式とは関係なく、対応するコンテンツデータCiに共通に用いられる。
CID付与部123は、暗号化コンテンツデータEnc(Kci:Ci)を復号化するコンテンツ鍵データKciを一意に特定する情報であるCID(コンテンツ識別情報)を、送信する暗号化コンテンツデータEnc(Kci:Ci)に付与する。
鍵配信サーバ20は、HDD等の記憶部21と、CPU等の制御部22とを備える。なお、制御部22の機能は、記憶部21から読み出したプログラムにより実現する。
記憶部21は、コンテンツ鍵データDB211、ユーザデータDB212から構成されている。
コンテンツ鍵データDB211は、コンテンツ鍵データKciを格納する。
ユーザデータDB212は、各ユーザの個人情報、ST用暗号化コンテンツ鍵データEnc(Kus:Kci)を復号化するST用ユーザ鍵Kus、DL用コンテンツ鍵データEnc(Kud:Kci)を復号化するDL用ユーザ鍵Kudを格納する。なお、ST用ユーザ鍵データKus及びDL用ユーザ鍵データKudは、ユーザ毎に異なるユーザID(個体識別情報)に基づき生成されたものである。
制御部22は、暗号化部221、送信部222から構成される。
暗号化部221は、コンテンツ鍵データKciを、ST用ユーザ鍵Kus、或いはDL用ユーザ鍵Kudに基づきコンテンツ鍵データKciを暗号化し、ST用暗号化コンテンツ鍵データEnc(Kus:Kci)或いはDL用暗号化コンテンツ鍵データEnc(Kud:Kci)を生成する。すなわち、コンテンツ鍵データKciは、DL形式、ST形式のいずれかに関係なく、一つのコンテンツデータCiに共通に用いられる。対して、ユーザ鍵、DL形式とST形式で異なっている(Kud、Kus)。
送信部222は、ユーザ端末30からの要求に伴い、ネットワーク40を介してDL用暗号化コンテンツ鍵データEnc(Kud:Kci)或いはST用コンテンツ鍵データEnc(Kus:Kci)をユーザ端末30に送信する。
ユーザ端末30は、表示制御部31、入出力(I/O)部32、RAM33、CPU等の制御部34、SDカード等の記憶部35から構成されている。
制御部34は、送受信部341、DL用コンテンツ生成部342を含んでいる。なお、これら制御部34の構成は、記憶部35に格納されたプログラムを実行することにより実現される。
送受信部341は、外部とコンテンツデータ等の送受信を行う。DL用コンテンツ生成部342は、ST形式の暗号化コンテンツデータEnc(Kci:Ci)に基づきDL形式のコンテンツデータEnc(Kci:Ci)を生成する。
記憶部35において、システム領域351には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域352にはメディア固有鍵Kmuが記憶され、保護領域353にはDL用暗号化ユーザ鍵データEnc(Kmu:Kus)、及びST用暗号化ユーザ鍵データEnc(Kmu:Kus)が記憶され、ユーザデータ領域4にはDL用暗号化コンテンツ鍵データEnc(Kud:Kci)、及びST用暗号化コンテンツ鍵データEnc(Kus:Kci)が記憶される。なお、暗号化コンテンツデータEnc(Kci:Ci)は、ユーザデータ領域354に格納されてもよいし、図示しない別の記憶媒体に格納されてもよい。ここで、ST用ユーザ鍵Kusは、ST用暗号化コンテンツ鍵データKciに対する暗号化/復号鍵であり、複数個の暗号化コンテンツ鍵Enc(Ku:Kc1)、Enc(Ku:Kc2)、…に対しても、共通に使用され得る。DL用ユーザ鍵Kudも同様である。
ここで、システム領域351は、読取専用で記憶部35の外部からアクセス可能な領域である。秘匿領域352は、読取専用で記憶部35自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域353は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。ユーザデータ領域354は、SDカード外部から自由に読出/書込可能な領域である。暗号復号化部355は、保護領域353と記憶部35との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。
(第1実施形態の暗号化コンテンツデータの構成)
次に、図2〜図6を参照して、第1実施形態の暗号化コンテンツの構成の概要を説明する。なお、第1実施形態の暗号化コンテンツデータEnc(Kci:Ci)のST配信は、TS(Transport Streaming)形式で行われる。
次に、図2〜図6を参照して、第1実施形態の暗号化コンテンツの構成の概要を説明する。なお、第1実施形態の暗号化コンテンツデータEnc(Kci:Ci)のST配信は、TS(Transport Streaming)形式で行われる。
図2は、TS形式の階層を示す図である。図2に示すように、TS形式において、その最上位にはNIT(Network Information Table)、PAT(Program Allocation Table)が位置する。NITは、ネットワーク内の全てのチャンネル情報、周波数情報を示すものである。PATは、TS形式における全てのPMT(Program Map Table)のPID(Packet ID)を示すものである。
PATは、複数のPMT(PMT1、PMT2、・・・)を含む。各PMT(PMT1、PMT2・・・等)は、Video ES(Video Elementary Stream)、Audio ES(Audio Elementary Stream)、PCR(Program Clock Reference)を含む。ここで、Video ESは、映像情報を含むものである。Audio ESは、音声情報を含むものである。PCRは、送信部122の基準時刻(提示タイミングなど)を含む情報である。
図3は、MPEG TS Packetフォーマットの構成を示す図である。図3(b)に示すように、送信される情報は、連続する複数のTS Packet(188bytes)から構成されている。
このTS PacketのHeaderには、図3(a)の左側から示すように、「Sync byte」(8bits),「Transport error Indicator」(1bit),「Payload unit start Indicator」(1bit),「Trans Priority」(1bit),「PID」(13bits),「Transport Scrambling Control」(2bits),「Adaptation Filed Control」(2bits),「Continuity Counter(4bits)」の情報を含む。
また、MPEG TS Packetフォーマットは、TSPacketのHeaderに続いて、図3(c)に示す構成を有している。図3(c)の左側から示すように、「Adaptation field length」(8bits),「Discontinuity Indicator」(1bit),「Random Access Indicator」(1bit),「Elementary Stream Priority」(1bit),「Flags」,「Optional Adaptation Fields」,「Stuffing bytes 0xFF」,「Packet Payload(PES or PSI data) Start code 0x000001yy」の情報を含む。暗号化コンテンツ(映像情報、音声情報等)は、「Packet Payload(PES(Packetized Elementary Stream)or PSI(Program Specific Information) data) Start code 0x000001yy」に含まれる。
また、図3(c)に示した「Packet Payload」には、CIDは付与されない。つまり、PIDのみで、TSパケットを識別する。この「Packet Payload」が、コンテンツ鍵データにより暗号化される。なお、「Packet Payload」は、複数のエレメンタリーストリームにより構成され、それぞれのストリームには固有のPIDが付与される。CIDは、プログラム単位に付与される。従って、プログラムを構成する複数のエレメンタリーストリームは、同一のCIDに対応する。
また、上述した図3(c)の「Optional Adaptation Fields」は、図3(d)の左側から示すように「PCR」(42+6res),「OPCR(Original Clock Reference)」(42+6res),「Splice countdown」(8bits),「TS private data」(variable),「Adaptation field ext.」の情報を含む。
次に、図4を参照して、PATの構成を説明する。PATは、図4の左上から示すように、「Table Identifier '0x00'」(8bits),「Section syntax indicator "1"」(1bit),「Reserved future use」(1bit),「Reserved '11'」(2bits),「Section length」(12bits),「Transport stream identifier」(16bits),「Reserved "11"」(2bits),「Version number」(5bits),「Current next indicator」(1bit),「Section number」(8bits),「Last section number」(8bits),「Section number」(8bits),「Last section number」(8bits),「repeat」,「CRC(cyclic redundancy check)」(32bits)の情報を含む。
ここで、例えば、図4に示す「Table Identifier '0x00'」は、PATのテーブルIDを示すものであり、「Transport stream identifier」は、当該PATが含まれるTSのIDを示すものである。また、「repeat」は、繰り返し行う処理を示しており、「Broadcasting program number identifier = "0"」(16bits),「Reserved "111"」(3bits),「Network PID "0x0010"」(13bits),「Broadcasting program number identifier <>"0"」(16bits),「Reserved "111"」(3bits),「Program map PID」(13bits)の情報を含む。ここで、「Network PID "0x0010"」は、NITのPIDを示すものであり、「Program map PID」は、PMTのPIDを示すものである。
次に、図5を参照して、PMTの構成を説明する。PMTは、図5の左上から示すように、先頭TにTSのパケットヘッダを付加している。続いて、PMTは、「Table Identifier '0x02'」(8bits),「Section syntax indicator "1"」(1bit),「Reserved future use "0"」(1bit),「Reserved "11"」(2bits),「Section length」(12bits),「Transport stream identifier」(16bits),「Reserved "11"」(2bits),「Version number」(5bits),「Current next indicator」(1bit),「Section number」(8bits),「Last section number」(8bits),「Reserved "111"」(3bits),「PCR_PID」(13bits),「Reserved "1111"」(4bits),「Program information length」(12bits),「Descriptors field1」(8*Nbits),「repeat」,「CRC」(32bits)の情報を含む。
ここで、例えば、図5に示す「Table Identifier '0x02'」は、PMTのテーブルIDを示し、「Transport stream identifier」は、当該PMTが含まれるTSのIDを示す。また、「repeat」は、繰り返し行う処理を示しており、「Stream type identifier」(8bits),「Reserved "111"」(3bits),「Elementary stream PID」(13bits),「Reserved "1111"」(4bits),「ES information length」,「Descriptors field2」(8*Nbits)の情報を含む。
第1実施形態においては、CID付与部123が、「Descriptors field2」にCIDを記載する。これにより、PIDとCIDとを対応させることができる。
(第1実施形態のコンテンツデータ生成動作)
次に、図6及び図7を参照して第1実施形態のコンテンツデータ生成動作について説明する。図6は、コンテンツデータCiがST形式で生成される場合を示したコンテンツデータ生成動作を示し、図7は、コンテンツデータCiがDL形式で生成される場合を示したコンテンツデータ生成動作を示す。
次に、図6及び図7を参照して第1実施形態のコンテンツデータ生成動作について説明する。図6は、コンテンツデータCiがST形式で生成される場合を示したコンテンツデータ生成動作を示し、図7は、コンテンツデータCiがDL形式で生成される場合を示したコンテンツデータ生成動作を示す。
はじめに、図6を参照して、コンテンツデータCiがST形式で生成される場合を説明する。図6に示すように、先ず、ユーザ端末30において、送受信部341は、I/O32に接続されたキーボード又はマウス等(図示略)からの入力を受け付け、ST形式によるコンテンツデータCiの配信をコンテンツ配信端末10に要求する(ステップS101)。
続いて、コンテンツ配信サーバ10において、送信部122は、ユーザ端末30から要求されたコンテンツデータCiに対応する暗号化コンテンツデータEnc(Kci:Ci)をコンテンツデータDB111から読み出す(ステップS102)。次に、送信部122は、その暗号化コンテンツデータEnc(Kci:Ci)に対応するST用暗号化コンテンツ鍵データEnc(Kus:Kci)をユーザ端末30に送信するように鍵配信サーバ20に要求する(ステップS103)。そして、送信部122は、コンテンツ識別情報DB113から読み出した暗号化コンテンツデータEnc(Kci:Ci)に対応するCIDを読み出し、そのCIDと暗号化コンテンツデータEnc(Kci:Ci)をユーザ端末30にST形式で配信する(ステップS104)。
暗号化部121は、映像信号、音声信号を符号化し、続いてES(Elementary Stream)とした後、PES(Packetized Elementary Stream)とする。暗号化部121は、PESとする際に、映像信号及び音声信号を暗号化する。また、暗号化部121は、提示タイミング、及び信号形式に基づきPSI(各種配列情報)を生成する。
そして、配信について具体的に説明すると、暗号化部121は、PES化した映像情報、PES化した音声情報、及びPSIを多重化して、スクランブルをかけて配信する。
一方、鍵配信サーバ20において、送信部222は、コンテンツ鍵データDB211よりコンテンツ鍵データKciを読み出す(ステップS105)。続いて、送信部222は、コンテンツ鍵データKciをST用ユーザ鍵Kusで暗号化し、ST用暗号化コンテンツ鍵データEnc(Kus:Kci)を生成する(ステップS106)。ここで、ステップS106において生成されるST用暗号化コンテンツ鍵データEnc(Kus:Kci)は、使用規則(Usage Rule)を持たない型とする。そして、送信部222は、生成したST用暗号化コンテンツ鍵データEnc(Kus:Kci)をユーザ端末30に送信する(ステップS107)。
次に、ユーザ端末30において、送受信部341は、ST用暗号化コンテンツ鍵データEnc(Kus:Kci)を受信する(ステップS108)。次に、暗号復号化部355は、ST用暗号化ユーザ鍵データEnc(Kmu:Kus)を読み出し(ステップS109)、メディア固有鍵データKmuにより復号化し、ST用ユーザ鍵データKusを生成する(ステップS110)。
続いて、暗号復号化部355は、生成したST用ユーザ鍵データKusによりST用暗号化コンテンツ鍵データEnc(Kus:Kci)を復号化し、コンテンツ鍵データKciを生成する(ステップS111)。そして、送受信部341は、暗号化コンテンツデータEnc(Kci:Ci)及びCIDをST形式にて受信し(ステップS112)、暗号化コンテンツデータEnc(Kci:Ci)をコンテンツ鍵データKciにより復号化し、コンテンツデータCiを生成する(ステップS113)。以上で、図6に示す一連の処理を終了する。
ここで、ステップS112、及びステップS113の処理を具体的に説明する。先ず、送受信部341は、「PID=0」のTSパケットを取得する(PAT取得)。続いて、送受信部341は、PATを解析し、PMTを伝送するTSパケットのPIDを取得する。次に、送受信部341は、PMTを取得し、PMT解析、各プログラムを構成するビットストリームのPIDを取得する。そして、送受信部341は、PIDを選択して、メディアのTSパケットを取得する。
次に、暗号復号化部355は、先ず、受信したスクランブルがかかった情報を元のスクランブルのかかっていない情報に戻す。続いて、暗号復号化部355は、TS形式である暗号化コンテンツからPSIを抽出し、そのPSIに基づきパケットを選択する。そして、暗号復号化部355は、選択したパケットによりPESを取り出す。暗号復号化部355は、このPESを取り出す時点で、暗号化コンテンツの復号化を行う。続いて、暗号復号化部355は、取り出したPESをES化し、符号化し、最後に映像信号、及び音声信号に戻す。
次に、図7を参照して暗号化コンテンツデータEnc(Kci:Ci)がDL形式で配信された場合を説明する。図7に示すように、先ず、ユーザ端末30において、送受信部341は、I/O32に接続されたキーボード又はマウス等からの入力を受け付け、DL形式によるコンテンツデータCiの配信をコンテンツ配信端末10に要求する(ステップS201)。
続いて、コンテンツ配信サーバ10において、送信部122は、ユーザ端末30から要求されたコンテンツデータCiに対応する暗号化コンテンツデータEnc(Kci:Ci)をコンテンツデータDB111から読み出す(ステップS202)。次に、送信部122は、その暗号化コンテンツデータEnc(Kci:Ci)に対応するDL用暗号化コンテンツ鍵データEnc(Kud:Kci)をユーザ端末30に送信するように鍵配信サーバ20に要求する(ステップS203)。そして、送信部122は、コンテンツ識別情報DB113から読み出した暗号化コンテンツデータEnc(Kci:Ci)に対応するCIDを読み出し、そのCIDと暗号化コンテンツデータEnc(Kci:Ci)をユーザ端末30にDL配信する(ステップS204)。
一方、鍵配信サーバ20において、送信部222は、コンテンツ鍵データDB211よりコンテンツ鍵データKciを読み出す(ステップS205)。続いて、送信部222は、コンテンツ鍵データKciをDL用ユーザ鍵Kudで暗号化し、DL用暗号化コンテンツ鍵データEnc(Kud:Kci)を生成する(ステップS206)。ここで、ステップS206において生成したDL用暗号化コンテンツ鍵データEnc(Kud:Kci)は、使用規則(Usage Rule)を有する型を使用する。DL用暗号化コンテンツ鍵データEnc(Kud:Kci)には、使用期間などが記載される。そして、送信部222は、生成したDL用暗号化コンテンツ鍵データEnc(Kud:Kci)をユーザ端末30に送信する(ステップS207)。
次に、ユーザ端末30において、送受信部341は、DL用暗号化コンテンツ鍵データEnc(Kud:Kci)を受信する(ステップS208)。次に、暗号復号化部355は、DL用暗号化ユーザ鍵データEnc(Kmu:Kud)を読み出し(ステップS209)、メディア固有鍵データKmuにより復号化し、DL用ユーザ鍵データKudを生成する(ステップS210)。
続いて、暗号復号化部355は、生成したDL用ユーザ鍵データKudによりDL用暗号化コンテンツ鍵データEnc(Kud:Kci)を復号化し、コンテンツ鍵データKciを生成する(ステップS211)。そして、送受信部341は、暗号化コンテンツデータEnc(Kci:Ci)及びCIDをST形式にて受信する(ステップS212)。
続いて、DL用コンテンツ生成部342は、受信した暗号化コンテンツデータEnc(Kci:Ci)を、コンテンツ識別情報、メタ情報、暗号化コンテンツデータの内容(映像、音声等)に分離する(ステップS213)。続いて、DL用コンテンツ生成部342は、ST形式のコンテンツデータのCIDからDL形式のコンテンツデータのCIDを、予め定められた生成則に基づき生成する(ステップS214)。そして、DL用コンテンツ生成部343は、DL形式のコンテンツのCID、メタ情報、暗号化コンテンツデータの内容(映像、音声等)によりDL形式の暗号化コンテンツデータEnc(Kci:Ci)を生成する(ステップS215)。
そして、暗号復号化部355は、生成したDL形式の暗号化コンテンツデータEnc(Kci:Ci)をコンテンツ鍵データKciにより復号化し、コンテンツデータCiを生成する(ステップS216)。
このような動作によれば、コンテンツ配信サーバ10は、各暗号化コンテンツEnc(Kci:Ci)に対応するコンテンツ鍵データをさらに、ST用とDL用に異なる鍵で暗号化して、ユーザ端末30に送信することができる。つまり、ユーザ端末30毎に配信されるコンテンツデータの形式に応じて、ユーザ端末30によるコンテンツデータの視聴を制限することができる。例えば、コンテンツ配信サーバ10の管理者は、ST形式のコンテンツデータとDL形式のコンテンツデータとに異なる設定料金を設けて、配信することができる。
また、上記のような動作によれば、ST形式で配信される暗号化コンテンツデータEnc(Kci:Ci)であっても、ユーザ端末30においてDL形式で保存することができる。つまり、ユーザは、ユーザ端末30を用いてST形式で視聴したコンテンツを、再度、DL用ユーザ鍵データKudで暗号化したDL形式のコンテンツデータとして保存した後、好きな時間に視聴することができる。
[第2実施形態]
(第2実施形態のコンテンツ生成動作)
次に、図8を参照して第2実施形態のコンテンツ配信システムについて説明する。第2実施形態に係るコンテンツ配信システムは、ユーザ端末30におけるDL形式によるコンテンツデータCiの生成動作において第1実施形態と異なる。なお、第2実施形態にかかるコンテンツ配信システムの構成、及びST形式によるコンテンツデータCiの生成動作は、第1実施形態と同一であるので、その説明を省略する。
(第2実施形態のコンテンツ生成動作)
次に、図8を参照して第2実施形態のコンテンツ配信システムについて説明する。第2実施形態に係るコンテンツ配信システムは、ユーザ端末30におけるDL形式によるコンテンツデータCiの生成動作において第1実施形態と異なる。なお、第2実施形態にかかるコンテンツ配信システムの構成、及びST形式によるコンテンツデータCiの生成動作は、第1実施形態と同一であるので、その説明を省略する。
図8において、ステップS301〜ステップS315の処理は、第1実施形態におけるDL形式のコンテンツ生成動作(ステップS201〜ステップS215)と同様の処理を示す。よって、ステップS301〜ステップS315の処理の説明は、省略する。
ステップS315に続き、コンテンツ配信サーバ10において、DL用コンテンツ生成部124は、TSパケットとして受信された暗号化コンテンツデータEnc(Kci:Ci)をコンテンツ鍵データKciにより復号化し、コンテンツデータCiを生成する(ステップS316)。そして、図9に示すように、暗号復号化部355は、復号化されたコンテンツデータCiの「Payload(PES)」及び「TS Header」をまとめて再度、コンテンツ鍵データKci’により暗号化し、暗号化コンテンツデータEnc(Kci’:Ci+ヘッダ)を生成する(ステップS317)。
つまり、上記ステップS316及びステップS317の処理は、図9に示すように、「Payload(PES)」のみが暗号化されていたもの(暗号化領域[1])を、「Payload(PES)」及び「TS Header」をまとめて暗号化したもの(暗号化領域[2])に変換する処理である。
上記のような動作によれば、例えば、SDカード等の保存規格に合わせて暗号化コンテンツデータEnc(Kci’:Ci+ヘッダ)を格納することができる。
[第3実施形態]
次に、図10及び図11を参照して、本発明の第3実施形態に係るコンテンツ配信システムについて説明する。図10は、第3実施形態に係るコンテンツ配信システムの概略構成を示す図であり、図11は、第3実施形態におけるDL形式のコンテンツ生成動作を説明するフローチャートである。
次に、図10及び図11を参照して、本発明の第3実施形態に係るコンテンツ配信システムについて説明する。図10は、第3実施形態に係るコンテンツ配信システムの概略構成を示す図であり、図11は、第3実施形態におけるDL形式のコンテンツ生成動作を説明するフローチャートである。
(第3実施形態のコンテンツ配信システムの構成)
先ず、図10を参照して、第3実施形態のコンテンツ配信システムの構成について説明する。図10に示すように、第3実施形態に係るコンテンツ配信システムは、コンテンツ配信サーバ10’の制御部12’、及びユーザ端末30’の制御部34’の構成が、第1及び第2実施形態と異なる。その他、第3実施形態のコンテンツ配信システムの構成は、第1実施形態及び第2実施形態と同様であるので、同一符号を付し、その説明を省略する。
先ず、図10を参照して、第3実施形態のコンテンツ配信システムの構成について説明する。図10に示すように、第3実施形態に係るコンテンツ配信システムは、コンテンツ配信サーバ10’の制御部12’、及びユーザ端末30’の制御部34’の構成が、第1及び第2実施形態と異なる。その他、第3実施形態のコンテンツ配信システムの構成は、第1実施形態及び第2実施形態と同様であるので、同一符号を付し、その説明を省略する。
コンテンツ配信サーバ10’の制御部12’は、第1及び第2実施形態の制御部12にDL用コンテンツ生成部124を加えたものである。DL用コンテンツ生成部124は、ST形式の暗号化コンテンツに基づきDL形式の暗号化コンテンツデータを生成する。
ユーザ端末30’は、第1実施形態のDL用コンテンツ生成部342を省略した構成を有する。
(第3実施形態のコンテンツデータ生成動作)
次に、図11を参照して、第3実施形態におけるDL形式のコンテンツデータ生成動作について説明する。図11に示すように、第3実施形態のステップS401〜ステップS403は、第1実施形態のステップS201〜ステップS203と同一である。また、第3実施形態のステップS408〜ステップS414は、第1実施形態のステップS205〜ステップS211と同一である。よって、第3実施形態のステップS401〜ステップS403、及びステップS408〜ステップS414の処理の説明は省略する。
次に、図11を参照して、第3実施形態におけるDL形式のコンテンツデータ生成動作について説明する。図11に示すように、第3実施形態のステップS401〜ステップS403は、第1実施形態のステップS201〜ステップS203と同一である。また、第3実施形態のステップS408〜ステップS414は、第1実施形態のステップS205〜ステップS211と同一である。よって、第3実施形態のステップS401〜ステップS403、及びステップS408〜ステップS414の処理の説明は省略する。
第3実施形態のステップS403に続き、コンテンツ配信サーバ10’においてDL用コンテンツ生成部124は、ST形式の暗号化コンテンツデータEnc(Kci:Ci)を、コンテンツ識別情報、メタ情報、暗号化コンテンツデータの内容(映像、音声等)に分離する(ステップS404)。続いて、DL用コンテンツ生成部124は、ST形式のコンテンツデータCiのCIDからDL形式のコンテンツデータのCIDを、予め定められた生成則に基づき生成する(ステップS405)。そして、DL用コンテンツ生成部124は、DL形式のコンテンツのCID、メタ情報、暗号化コンテンツデータの内容(映像、音声等)によりDL形式の暗号化コンテンツデータEnc(Kci:Ci)を生成し(ステップS406)、ユーザ端末30’に送信する(ステップS407)。
第3実施形態のステップS414に続き、ユーザ端末30’において送受信部341は、DL形式の暗号化コンテンツデータEnc(Kci:Ci)を受信する(ステップS415)。そして、送受信部341は、暗号化コンテンツデータEnc(Kci:Ci)をコンテンツ鍵データKciにより復号化し、コンテンツデータCiを生成する(ステップS416)。なお、DL用コンテンツ生成部124は、ステップS404〜ステップS406の処理にて生成されたDL形式の暗号化コンテンツデータEnc(Kci:Ci)、及び当該DL形式のコンテンツデータCiのCIDをコンテンツデータDB111に格納する。
上記のような動作によれば、コンテンツ配信サーバ10’は、ST形式のコンテンツデータ配信と並列してDL形式のコンテンツデータCiを生成することができる。例えば、コンテンツ配信サーバ10’は、Live中継等を生放送するとともに、DL形式のコンテンツデータCiを生成する等が可能である。
[第4実施形態]
次に、図12を参照して本発明の第4実施形態に係るコンテンツ配信システムについて説明する。
次に、図12を参照して本発明の第4実施形態に係るコンテンツ配信システムについて説明する。
図12に示すように、第4実施形態に係るコンテンツ配信システムにおいては、ユーザ端末30’’の制御部34’’の構成が、第3実施形態と異なる。その他、第4実施形態のコンテンツ配信システムの構成は、第3実施形態と同様であるので、同一符号を付し、その説明を省略する。
制御部34’’は、第3実施形態の制御部34’の構成に電子透かし重畳部343を加えた構成を有する。
上述した第1〜第3実施形態において、いずれの場合も最終的に復号化を行い、平文のコンテンツデータCiを生成する。第3実施形態のユーザ端末30’’において、電子透かし重畳部343は、各ユーザ毎に定められたユーザID(個体識別情報)に基づきコンテンツデータCiに電子透かしを重畳し出力する。
このように平文のコンテンツデータCiに電子透かしを重畳して出力することにより、コンテンツデータCiのコピーを防ぎ、著作権保護を図ることができる。なお、電子透かし重畳部343は、DL用ユーザ鍵Kud又はST用ユーザ鍵Kusの識別情報に基づきコンテンツデータCiに電子透かしを重畳し出力する構成であってもよい。また、電子透かし重畳部343は、コンテンツデータCiと共にCIDに電子透かしを重畳し出力する構成としてもよい。
以上、発明の実施形態を説明したが、本発明はこれらに限定されるものではなく、発明の趣旨を逸脱しない範囲内において種々の変更、追加、置換等が可能である。例えば、上記実施形態においては、ユーザ端末30が、コンテンツを要求する都度、鍵配信サーバ20からST用暗号化コンテンツ鍵データEnc(Kus:Kci)、又はDL用暗号化コンテンツ鍵データEnc(Kud:Kci)を受信する構成である。これとは異なり、ユーザ端末30は、コンテンツデータCiを要求する前に、予め鍵配信サーバ20からST用暗号化コンテンツ鍵データEnc(Kus:Kci)、又はDL用暗号化コンテンツ鍵データEnc(Kud:Kci)を受信する構成であってもよい。
10,10’…コンテンツ配信サーバ、11…記憶部、111…コンテンツデータDB、112…コンテンツメタデータDB、113…CIDDB、12、12’…制御部、121…暗号化部、122…送信部、123…CID付与部、124…DL用コンテンツ生成部、20…鍵配信サーバ、21…記憶部、211…マスターコンテンツ鍵データDB、212…ユーザデータDB、22…制御部、221…暗号化部、222…送信部、30,30’ ,30’’…ユーザ端末、31…表示制御部、32…入出力(I/O)部、33…RAM、34、34’、34’’…制御部、341…送受信部、342…DL用コンテンツ生成部、343…電子透かし重畳部、35…記憶部、355…暗号復号化部。
Claims (13)
- ユーザが保持するユーザ端末と、当該ユーザ端末からのコンテンツデータの要求に伴い前記コンテンツデータをコンテンツ鍵データで暗号化してなる暗号化コンテンツデータを配信するコンテンツ配信サーバと、前記暗号化コンテンツデータを復号化する前記コンテンツ鍵データを前記ユーザ端末に配信する鍵配信サーバとを有するコンテンツ配信システムにおいて、
前記コンテンツ配信サーバは、コンテンツデータ毎に異なるコンテンツ鍵データにより暗号化された前記暗号化コンテンツデータを前記ユーザ端末に送信する第1送信部を備え、
前記鍵配信サーバは、
第1の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第1ユーザ鍵データにより暗号化し第1暗号化コンテンツ鍵データを生成すると共に、第2の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第2ユーザ鍵データにより暗号化し第2暗号化コンテンツ鍵データを生成する暗号化部と、
前記第1暗号化コンテンツ鍵データ、又は前記第2暗号化コンテンツ鍵データを前記ユーザ端末に送信する第2送信部と
を備え、
前記ユーザ端末は、
受信した前記第1暗号化コンテンツ鍵データを前記第1ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第1の形式をもつ前記コンテンツデータを生成すると共に、受信した前記第2暗号化コンテンツ鍵データを前記第2ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第2の形式をもつ前記コンテンツデータを生成する復号化部
を備えることを特徴とするコンテンツ配信システム。 - 前記第1暗号化コンテンツ鍵データに基づき復号化される前記暗号化コンテンツデータに含まれるコンテンツ識別情報は、前記第2暗号化コンテンツ鍵データに基づき復号化される前記暗号化コンテンツデータに含まれるコンテンツ識別情報と異なる
ことを特徴とする請求項1記載のコンテンツ配信システム。 - 前記コンテンツ配信サーバは、
前記第1送信部にて、前記第1暗号化コンテンツ鍵データに基づき暗号化された前記暗号化コンテンツデータをストリーミング形式で送信し、
前記第1送信部にて、前記第2暗号化コンテンツ鍵データに基づき暗号化された前記暗号化コンテンツデータをダウンロード形式で送信する
ことを特徴とする請求項1又は請求項2記載のコンテンツ配信システム。 - 前記コンテンツ配信サーバは、
前記ストリーミング形式の暗号化コンテンツデータを用いてダウンロード形式の暗号化コンテンツデータを生成し、当該生成したダウンロード形式の暗号化コンテンツデータにコンテンツ識別情報を付加する第1ダウンロード用コンテンツ生成部
を備えることを特徴とする請求項3記載のコンテンツ配信システム。 - 前記コンテンツ配信サーバは、
前記第1送信部にて、前記第1暗号化コンテンツ鍵データに基づき暗号化された前記暗号化コンテンツデータをストリーミング形式で送信し、
前記ユーザ端末は、
前記ストリーミング形式の暗号化コンテンツデータを蓄積し、ダウンロード形式の暗号化コンテンツデータを生成する第2ダウンロード用コンテンツ生成部
を備えることを特徴とする請求項1又は請求項2記載のコンテンツ配信システム。 - 前記ストリーミング形式は、Transport Stream(TS)形式である
ことを特徴とする請求項1乃至請求項3記載のコンテンツ配信システム。 - 前記コンテンツ識別情報と前記TS形式の情報に含まれるPacket Identifier(PID)との対応を示すプログラムマップテーブル(PMT)を前記TS形式のストリーミングに多重する
ことを特徴とする請求項6記載のコンテンツ配信システム。 - 前記ユーザ端末は、
前記復号化部にて復号化されたコンテンツデータを、再びTSヘッダと共に暗号化する再暗号化部を
備えることを特徴とする請求項6又は請求項7記載のコンテンツ配信システム。 - 前記ユーザ端末は、
復号されたコンテンツに個体識別情報に基づき電子透かしを重畳して出力する電子透かし重畳部
を備えることを特徴とする請求項1乃至請求項8のいずれか1項記載のコンテンツ配信システム。 - 前記電子透かし重畳部は、前記コンテンツ識別情報に個体識別情報に基づき前記電子透かしを重畳する
ことを特徴とする請求項9記載のコンテンツ配信システム。 - 前記鍵配信サーバは、
前記暗号化コンテンツデータが送信される前に、前記第1暗号化コンテンツ鍵データ又は前記第2暗号化コンテンツ鍵データを前記ユーザ端末に送信する
ことを特徴とする請求項1乃至請求項10のいずれか1項記載のコンテンツ配信システム。 - 前記鍵配信サーバは、
前記暗号化コンテンツデータが送信される都度、前記第1暗号化コンテンツ鍵データ又は前記第2暗号化コンテンツ鍵データを前記ユーザ端末に送信する
ことを特徴とする請求項1乃至請求項10のいずれか1項記載のコンテンツ配信システム。 - ユーザが保持するユーザ端末からの要求に伴い暗号化コンテンツを配信するコンテンツ配信方法において、
コンテンツデータ毎に異なるコンテンツ鍵データにより暗号化された前記暗号化コンテンツデータを前記ユーザ端末に送信する第1送信ステップと、
第1の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第1ユーザ鍵データにより暗号化し第1暗号化コンテンツ鍵データを生成する、或いは、第2の形式をもつ前記暗号化コンテンツデータに対応する前記コンテンツ鍵データをユーザ毎に異なる第2ユーザ鍵データにより暗号化し第2暗号化コンテンツ鍵データを生成する暗号化ステップと、
前記第1暗号化コンテンツ鍵データ、又は前記第2暗号化コンテンツ鍵データを前記ユーザ端末に送信する第2送信ステップと、
受信した前記第1暗号化コンテンツ鍵データを前記第1ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第1の形式をもつ前記コンテンツデータを生成する、或いは、受信した前記第2暗号化コンテンツ鍵データを前記第2ユーザ鍵データにより復号化し前記コンテンツ鍵データを生成し、当該生成したコンテンツ鍵データにより前記暗号化コンテンツデータを復号化して第2の形式をもつ前記コンテンツデータを生成する復号化ステップと
を備えることを特徴とするコンテンツ配信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007022017A JP2008187691A (ja) | 2007-01-31 | 2007-01-31 | コンテンツ配信システム、及びコンテンツ配信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007022017A JP2008187691A (ja) | 2007-01-31 | 2007-01-31 | コンテンツ配信システム、及びコンテンツ配信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008187691A true JP2008187691A (ja) | 2008-08-14 |
Family
ID=39730396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007022017A Pending JP2008187691A (ja) | 2007-01-31 | 2007-01-31 | コンテンツ配信システム、及びコンテンツ配信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008187691A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015063933A1 (ja) * | 2013-10-31 | 2015-05-07 | 株式会社 東芝 | コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム |
US20170201792A1 (en) | 2012-09-29 | 2017-07-13 | Intel Corporation | Dynamic Media Content Output For Mobile Devices |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005160032A (ja) * | 2003-11-07 | 2005-06-16 | Matsushita Electric Ind Co Ltd | コンテンツ再生制御システム、サーバ装置、端末装置およびコンテンツ再生制御方法 |
JP2006041737A (ja) * | 2004-07-23 | 2006-02-09 | Toshiba Corp | コンテンツ利用方法及びプログラム |
JP2006042237A (ja) * | 2004-07-30 | 2006-02-09 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
JP2006254204A (ja) * | 2005-03-11 | 2006-09-21 | Toshiba Corp | コンテンツ再生システム、装置及びプログラム |
-
2007
- 2007-01-31 JP JP2007022017A patent/JP2008187691A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005160032A (ja) * | 2003-11-07 | 2005-06-16 | Matsushita Electric Ind Co Ltd | コンテンツ再生制御システム、サーバ装置、端末装置およびコンテンツ再生制御方法 |
JP2006041737A (ja) * | 2004-07-23 | 2006-02-09 | Toshiba Corp | コンテンツ利用方法及びプログラム |
JP2006042237A (ja) * | 2004-07-30 | 2006-02-09 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
JP2006254204A (ja) * | 2005-03-11 | 2006-09-21 | Toshiba Corp | コンテンツ再生システム、装置及びプログラム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170201792A1 (en) | 2012-09-29 | 2017-07-13 | Intel Corporation | Dynamic Media Content Output For Mobile Devices |
JP2017143527A (ja) * | 2012-09-29 | 2017-08-17 | インテル・コーポレーション | 動的なメディアコンテンツのためのモバイルデバイス、方法、プログラム、コンピュータ可読記録媒体、メディアコンテンツプロバイダ及びシステム |
US10237611B2 (en) | 2012-09-29 | 2019-03-19 | Intel Corporation | Dynamic media content output for mobile devices |
US10299000B2 (en) | 2012-09-29 | 2019-05-21 | Intel Corporation | Dynamic media content output for mobile devices |
US10848822B2 (en) | 2012-09-29 | 2020-11-24 | Intel Corporation | Dynamic media content output for mobile devices |
US11388475B2 (en) | 2012-09-29 | 2022-07-12 | Intel Corporation | Methods and systems for dynamic media content output for mobile devices |
WO2015063933A1 (ja) * | 2013-10-31 | 2015-05-07 | 株式会社 東芝 | コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6592569B2 (ja) | 送信装置および受信装置 | |
US7356147B2 (en) | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient | |
US20060287956A1 (en) | System and method for time based digital content access | |
EP1913776A2 (en) | Protecting elementary stream content | |
KR20160026857A (ko) | 콘텐츠 보호를 위한 방법, 정보 제공 시스템 및 수신 장치 | |
TW201123890A (en) | Methods and apparatus for securing communications between a decryption device and a television receiver | |
US20080298580A1 (en) | Content delivery server and content delivery system | |
KR20060064469A (ko) | 멀티캐스트 방식으로 스트리밍 서비스되는 동영상 파일의보호 장치 및 그 방법 | |
JP6596131B2 (ja) | 送信装置、受信装置および限定受信システム | |
JP6090972B2 (ja) | 暗号化装置、復号装置、暗号化プログラム、および復号プログラム | |
JP2008187691A (ja) | コンテンツ配信システム、及びコンテンツ配信方法 | |
WO2015034020A1 (ja) | 送信装置、受信装置、限定受信システムおよび限定受信方法 | |
JP4907969B2 (ja) | デジタルコンテンツの送信方法、デジタルコンテンツの送信装置、およびデジタルコンテンツの受信装置 | |
CN101444096B (zh) | 加密装置、解密装置、许可证发布装置和内容数据生成方法 | |
JP7688987B2 (ja) | 送信装置及び受信装置 | |
JP2020178185A (ja) | コンテンツ配信装置、携帯端末、受信装置およびそれらのプログラム | |
JP6596130B2 (ja) | 送信装置、受信装置および限定受信システム | |
JP2014033281A (ja) | 暗号化装置、復号装置、暗号化プログラム、および復号プログラム | |
JP2018191319A (ja) | 送信装置、受信装置および限定受信システム | |
JP2018191316A (ja) | 送信装置、受信装置および限定受信システム | |
WO2010023713A1 (ja) | コンテンツ送受信システム、コンテンツ受信装置およびコンテンツ送受信方法 | |
JP2016192700A (ja) | 配信装置、配信システム、配信方法、電子機器、放送装置および受信プログラム | |
WO2009122250A2 (ko) | 복제 관리 파일 생성방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111227 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120227 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120313 |