具体实施方式
以下,参照附图对本发明所涉及的实施例进行说明。另外,虽然利用以下的实施例和附图对本发明进行说明,但目的只是为了举例说明,本发明并非受此所限。
图2是本发明中的内容分发系统1的全体构成示例图。
在图2中,内容分发系统1包括:许可证服务器101、内容服务器102、多个终端装置103以及传输介质104。以下,对内容分发系统1的各个构成要素进行说明。
许可证服务器101被设置在经营者α一侧,管理针对用户β的内容的协定(使用权利),并且,该许可证服务器101是向终端装置103分发包含有关用户β的协定的信息(协定信息)等的许可证。在该许可证从许可证服务器101被分发到终端装置103时,通过安全认证信道(SecureAuthenticated Channel:以下记作“SAC”)被安全地分发。SAC例如可以使用SSL(Secure Socket Layer:安全套接层)。另外,关于许可证的构成要素,以后将利用附图进行说明。
内容服务器102被设置在经营者α一侧,是向终端装置103分发被加密的内容的服务器。内容服务器102所分发的内容例如采用以运动图像专家组(Moving Picture Expert Group:MPEG)-2Systems(IEC/ISO13818-1)规定的传输流(Transport Stream:以下记作“TS”)形态。
终端装置103被设置在用户β一侧,是利用从许可证服务器101分发来的许可证,来使用从内容服务器102分发来的内容的装置。
传输介质104是互联网、CATV(Cable Television)、以及广播波等有线传输介质或无线传输介质以及可搬型记录介质等,所述传输介质104被连接于许可证服务器101以及内容服务器102和终端装置103之间,以使数据能够进行交换。
并且,图3是本实施例所涉及的内容分发系统1的概要方框图。如图3所示,原则上内容分发系统1在与加密内容或加密ECM从分发侧的服务器装置被分发的时刻几乎相同的时刻进行接收(在此称为“实时接收”)的情况下,只有协定在有效期限内时,才能够利用内容,在被蓄积到蓄积装 置100,即“实时接收”以外的情况下,则内容的利用不被认可。在此,“实时接收”是指分发时刻和接收时刻的差例如在“30分以内”的情况。
以上是对本实施例中的内容分发系统1的全体构成进行的说明。以下,将利用图4对在本实施例中的内容分发系统1中被分发的内容的加密方案进行说明。
对图4中的经营者α侧和用户β侧分别进行说明,其中经营者α侧送出被加密了的加密内容或用于解密加密内容的加密密钥,用户β侧接收加密内容或加密密钥。
在经营者α侧,内容200由被称为加扰密钥Ks201的加密密钥加扰(即加密)(202)。关于内容的加扰,以MPEG-2的TS数据包为单位,对TS数据包的有效负载部进行加扰。并且,由于为了提高对于不正当接收的安全性,因此该加扰密钥Ks201是以几秒到几天的频度而被变更的时变密钥。
为了防止怀有恶意的用户等不正当地窃听,因此加密内容200的加扰密钥Ks201利用工作密钥Kw203被加密(204)。工作密钥Kw203正如利用以往的一般的限定接收方式那样,是以经营者、协定或组等为单位而被分配的加密密钥,为了确保工作密钥Kw203本身的安全性,一般以一个月到几年的期间被更新。至少包括加扰密钥Ks201的用于发送内容相关信息的数据结构以被称为ECM(Entitlement Control Message:授权控制信息)220的由MPEG-2系统层规定的专用段(private section)构成。另外,关于该ECM220的数据结构的例子待以后利用附图详细说明。
加密至少包含加扰密钥Ks201的ECM220的工作密钥Kw203,在内容的利用之前,需要在经营者α侧和用户β侧共有,因此,如图4所示,在许可证230上设定被加密了的工作密钥203,从经营者α侧通过SAC来分发许可证230到用户β侧,从而使双方共有工作密钥Kw203。具体而言,在经营者α侧和用户β侧确立SAC之时,由于使会话密钥Kse205在双方共有化,因此,在经营者α侧利用会话密钥Kse205对许可证230进行加密(206)。
另外,作为在本加密方案中所使用的加密算法,一般使用AES(FIPS-197)等共通密钥加密方式。
像以上这样被生成的加密内容以及被加密了的ECM220成为MPEG- 2 TS数据包,并按照需要与PSI(Program Specific Information:节目特殊信息)/SI(Service Information:服务信息)等数据多路复用(207)后,被发送到用户β侧。
另一方面,在用户β侧,在利用内容200之前,接收在经营者α侧以会话密钥Kse205加密(206)了的、并包括被送出的工作密钥Kw203的许可证230,通过SAC利用与经营者α侧共有的会话密钥Kse205,对接收的许可证进行解密(211),取得工作密钥Kw203。
并且,在从经营者α侧接收包含加密内容等的MPEG-2 TS数据包时,进行分离(212),取得加密内容210、以及被加密了的ECM220等。之后,使用已取得的工作密钥Kw203,解密被加密了的ECM220(213),取得加扰密钥Ks201。此时,在用户β侧,从ECM220取得加扰密钥Ks201,并进行是否可以利用的判定。对于该判定处理,待以后利用附图详细说明。
之后,使用取得的加扰密钥Ks201,对加密内容210进行解扰(即解密)(214),则内容可以被利用(视听、写出等)。
图5是本实施例中许可证服务器101的功能构成方框图。图5中的许可证服务器101包括:工作密钥蓄积部301、协定信息蓄积部302、固有信息管理部303、许可证生成部304、以及许可证发送部305。以下对各个构成要素进行说明。
工作密钥蓄积部301例如是RAM,可以蓄积工作密钥Kw203。工作密钥蓄积部301在内容分发系统1中,蓄积工作密钥Kw203以及能够直接确定工作密钥Kw203的标识符和工作密钥的发送开始日期等,并且可以确定是将哪个工作密钥Kw203发送给终端装置103才好。
协定信息蓄积部302管理协定信息,该协定信息是利用本内容分发系统1的用户β在利用本内容时所必需的协议信息。在此,“协定信息”例如指的是:使用户β和终端装置103相关联的信息、用于识别用户β所签的协定的服务的信息、以及包含协定的开始期限以及协定的结束期限等的信息。
固有信息管理部303例如是具有能够存储控制程序的ROM等的微型计算机,可以控制许可证服务器101全体的功能。而且,固有信息管理部303管理许可证服务器101的固有的信息,并且保持用于确立与终端装置103的SAC时所必需的许可证服务器101的秘密密钥,以及许可证服务器 101的公开密钥证书等的固有信息。
许可证生成部304按照来自终端装置103的请求,生成分发给终端装置103的许可证230。
许可证发送部305确立与终端装置103之间的SAC,并针对来自终端装置103的请求,向终端装置103发送在许可证生成部304生成的许可证230。
以上结束了有关本实施例中的许可证服务器101的全体构成的说明。
图6示出了许可证服务器101的许可证生成部304所生成的许可证230的一个例子。如图6所示,许可证230包括工作密钥Kw401、工作密钥ID402、协定代码403、开始日期时间404、结束日期时间405、以及输出控制信息406。
工作密钥Kw401中被设定了上述图4所示出的工作密钥Kw203。并且,在工作密钥Kw203被定期更新的情况下,可以将现在的工作密钥Kw203和更新后的工作密钥Kw203设定为许可证230内的工作密钥Kw401。工作密钥ID402中被设定了用于直接确定被设定在工作密钥Kw401的工作密钥Kw203的ID。协定代码403中被设定了表示使用终端装置103的用户β的协定内容的代码,也被称为tier bit(层比特)。开始日期时间404中设定了工作密钥Kw401能够利用的开始期限。结束日期时间405中设定了工作密钥Kw401的利用结束期限。在输出控制信息406中设定了内容利用时的数字输出、模拟输出、以及与向可移动介质等记录介质记录以及蓄积的控制有关的信息,例如被设定了数字/模拟的复制控制信息(Copy Control Information:以后记作“CCI”)、以及与模拟复制保护系统(Analog Copy Protection System)、EPN(EncryptionPlus Non-Assertion:带输出保护的无限拷贝)、暂时蓄积等有关的信息。作为被设定在复制控制信息中的信息的具体例子,例如有:“禁止复制”、“允许一次性复制”、以及“无复制限制”等。
以上结束了本实施例中的许可证230的一个例子的说明。
图7是本实施例中的内容服务器102的功能构成方框图。如图7所示,内容服务器102包括:内容蓄积部501、内容属性信息蓄积部502、工作密钥蓄积部503、内容编码部504、加扰密钥生成部505、内容加密部506、送出日期时间确定部507、关联信息生成部508、关联信息加密部509、 多路复用部510、以及送出部511。
内容蓄积部501例如是硬盘装置或DVD记录器等,用于蓄积内容。而且,内容蓄积部501将用于直接确定内容分发系统1内的内容的标识符、内容的名称、分发内容的日期时间等与内容对应起来蓄积。
内容属性信息蓄积部502例如是RAM等,蓄积有关内容的信息。而且,内容属性信息蓄积部502蓄积用于直接确定内容分发系统1内的内容的标识符,以及用于识别在利用该内容时所必需的协定的信息等。
工作密钥蓄积部503例如是RAM,蓄积用于加密ECM220的加密密钥。而且,工作密钥蓄积部503将工作密钥Kw203和工作密钥ID402与工作密钥利用开始日期一起蓄积,并可以按照送出时期来确定将哪个工作密钥Kw203适用于ECM220为好。
内容编码部504从内容蓄积部501读出将要送出到终端装置103的内容,并以MPEG形式来编码内容。并且,内容编码部504是生成MPEG流的即时编码器,根据上游系统(例如节目运行管理系统等)的指示,从内容蓄积部501读出影像、声音等,并生成包含影像、声音的MPEG-2或H.264的ES(Elementary Stream:基本流)。并且,生成包含这些ES的PES(Packetized Elementary Stream:打包基本流)数据包,最后成为MPEG-2 TS数据包,送出到多路复用部510。
加扰密钥生成部505生成用于加扰内容的加扰密钥Ks201。并且,加扰密钥生成部505根据加扰密钥Ks201的更新周期,顺序生成加扰密钥Ks201,并发送到内容加密部506。
内容加密部506对内容进行加扰。并且,内容加密部506利用从加扰密钥生成部505取得的加扰密钥Ks201,并利用AES等,通过CBC(CipherBlock Chaining:密码块链接)模式+OFB(Output Feed Back:输出反馈)模式对TS数据包的有效负载部进行加密(加扰)。
送出日期时间确定部507例如是具有存储控制程序的ROM等的微型计算机,控制内容服务器102全体的功能。并且,送出日期时间确定部507是管理时刻信息的单元,向需要时刻信息的单元提供现在时刻。
关联信息生成部508将用于解密加密内容的内容解密密钥设定(尤其是多次设定)到内容关联信息(ECM220)。具体而言,关联信息生成部508生成包含上述加扰密钥生成部505所生成的加扰密钥Ks201等的 ECM220。并且,关联信息生成部508根据来自上游系统等的指示,将送出的内容和从加扰密钥生成部505取得的加扰密钥Ks201合并,来生成ECM220。生成的ECM220被发送到多路复用部510。
关联信息加密部509对在上述关联信息生成部508生成的ECM220进行加密。关联信息加密部509从关联信息生成部508接收ECM220,并以从工作密钥蓄积部503取得的工作密钥Kw203来对ECM220进行加密。ECM220的加密中使用AES等,在加密模式中使用CBC和OFB。并且,关联信息加密部509将这样被加密了的ECM220发送到多路复用部510。
多路复用部510对从内容加密部506接受的包含影像、声音、数据等的TS和从关联信息加密部509接受的ECM220的TS进行多路复用,并生成被多路复用的TS。
送出部511将在多路复用部510生成的TS送出到终端装置103。例如,内容送出部511在IP(Internet Protocol)网络上利用多点传送将TS发送到终端装置103。
以上结束了对本实施例中的内容服务器102的功能构成的说明。
图8(a)是关联信息生成部508所生成的ECM220的一个例子的图。如图8(a)所示,ECM220包括:格式文本601、工作密钥ID602、送出日期时间603、协定判定代码604、私人数据605、加扰密钥(odd)606、以及加扰密钥(eyen)607。
格式文本601中被设定有用于识别ECM220的格式以及ECM220的加密方式的信息。
工作密钥ID602中被设定有用于识别加密ECM220的工作密钥Kw203的信息。工作密钥ID602由于被设定到ECM220的非加密部分,因此,在终端装置103解密被加密了的ECM220时,通过参考工作密钥ID602,从而可以判别利用哪个工作密钥Kw203来解密ECM220为好。工作密钥ID602中可以包含用于识别提供服务的经营者的代码以及用于确定工作密钥Kw203的even/odd的对的信息。
送出日期时间603中被设定有从送出日期时间确定部507取得的现在时刻。即在送出日期时间603中被设定有ECM220以及内容的送出日期时间。
协定判定代码604是表示该内容的属性的信息,当在终端装置103视 听内容的情况下,用于判定用于视听该内容的协定是否签订了。
私人数据605是可以设定任意的数据的字段。在本实施例中是作为用于确保与加密块长度相吻合的填充(padding)而被设定的数据。并且,如图8(b)所示,私人数据605的一部分中存储有输出控制信息615。该输出控制信息615与上述图6所示的许可证230中的输出控制信息406具有同等的数据结构,可以设定成与输出控制信息406相同的值,也可以设定成不同的值。在私人数据605的一部分中设定有输出控制信息615的情况下,是按照输出控制信息406还是按照输出控制信息615要遵从规定的规则来决定。在本实施例中,原则上来说终端装置103使输出控制信息615的内容优先。并且,并非受此所限,例如可以参考双方,在两方的值不同的情况下,可以适用于限定松缓的条件,也可以适用于限定严格的条件。
在加扰密钥(odd)606中被设定有加密内容的TS数据包的有效负载部的加扰密钥Ks201。
与上述的加扰密钥(odd)606同样,在加扰密钥(eyen)607中设定有加密内容的TS数据包的有效负载部的加扰密钥Ks201。通过以ECM220发送odd/even的加扰密钥Ks201,从而可以在加扰密钥KS201的切换时终端装置103也可以继续利用内容。
在此,ECM220的格式文本601以及工作密钥ID602是非加密的数据,送出日期时间603、协定判定代码604、私人数据605、加扰密钥(odd)606、以及加扰密钥(even)607是利用AES等由CBC模式加密的数据。并且,在出现不足加密块长度(例如,在利用128位的密钥长度的AES中,16字节)的零数(fraction)的情况下,与OFB模式并用。至于CBC模式的IV(Initialization Vector:初始向量)值,使用了固定值,至少在终端装置103中为设备固定(不能从外部变更)。
在此利用图9对ECM220的加密部的数据排列进行详细说明。
图9详细示出了上述图8所示的ECM220的加密部(加密对象的部分),在加密块1和加密块3分别设定有送出日期时间603、协定判定代码604、以及私人数据605。并且,以在加密块2中被设定有加扰密钥(odd)606,在加密块4中被设定有加扰密钥(even)607为例。
在ECM220,应该防止因不正当的用户等而被篡改的数据是,在终端装置103与判定内容是否可以利用有关的送出日期时间603以及协定判定 代码604。
在此,利用图10对在终端装置103利用ECM220的协定判定代码604和许可证230的协定代码403的、以每个位为单位的一致判定处理的一个例子进行说明。
如图10所示,协定判定代码604是各个服务与各个位相对应的位阵列(位图),与包含该ECM220的内容所属的服务相对应的位被设定为“1”,除此以外的位被设定为“0”。另外,协定代码403也是同样,各个位与各个服务相对应,与用户β协定的服务相对应的位被设定为“1”,在用户β没有协定的服务中设定为“0”。
在终端装置103,在接收了ECM220之时,算出协定判定代码604和协定代码403的逻辑乘(AND),其结果为,若有一个位为“1”则判定为“有协定”,若全部的位均为“0”则判定为“无协定”。
在终端装置103,由于根据ECM220的协定判定代码604和许可证230的协定代码403的协定内容判定处理是,像以位为单位的一致判定处理这种极为单纯的方法,在解密被加密了的ECM220的一部分被篡改了的ECM220的情况下,协定判定代码604成为与原本的协定不同的值,由于不进行正确的协定内容的判定,因而会出现内容的不正当利用。并且,对于送出日期时间603也是同样,由于被加密了的ECM220被篡改,因此不进行正确的协定内容的判定,从而会出现内容的不正当利用。
因此,在本实施例的图9中,利用CBC模式的块连锁这一特征,来防止ECM220中所包含的数据的篡改。即,在CBC模式所具有的特征是,在解密时,相邻的两个加密块连锁,在某加密块的特定的位发生反转的情况下,除会给该块的所有位带来影响以外,还会给接在紧后边的加密块所对应的位带来影响。在图9中,通过将不能得到正确的解密结果时对不正当利用者不利的数据(在本实施例中为用于解密内容的加扰密钥Ks201)配置到,包含应该防止篡改的数据(在本实施例为送出日期时间603和协定判定代码604)的加密块紧后边的块,从而在进行篡改时由于不能取得(即,由于内容不能正确地被解密而不能利用)正确的加扰密钥Ks201,因而实质上防止了送出日期时间603以及协定判定代码604的篡改。
并且,发生了位反转的加密块的解密结果有可能对该加密块的所有位带来影响,对此在接在后边的加密块,由于只有发生了位反转的位才受到 影响,因此,在图9中配置私人数据605,以使加扰密钥Ks201与加密块的边界处对齐。并且,作为适用于内容以及ECM220的加密算法,在适用128位的密钥长度的AES的情况下,加密块长度以及加扰密钥长度均为16字节,在图8所示中,由于加扰密钥Ks201与一个加密块长度一致,因此即使加扰密钥Ks201的紧前一个加密块中的某一位发生反转,不正当利用者也不能取得正确的加扰密钥Ks201。
并且,由于在ECM220中包含了加扰密钥(odd)606、加扰密钥(even)607这两个加扰密钥Ks201,因此仅单纯地利用CBC模式的块连锁这一特征,来试图篡改送出日期时间603或协定判定代码604时,其中一方的加扰密钥Ks201不能正确地取得,而另一方的加扰密钥Ks201有可能正确取得,这样,结果是有可能出现内容的不正当利用。为此,在图9中,将送出日期时间603以及协定判定代码604配置到加密块1以及加密块3,在将加密块1~4作为连续的加密块来配置的基础上,在两者的送出日期时间603以及协定判定代码604中分别设定同一个值,所述加密块1以及加密块3分别是加扰密钥(odd)606(加密块2)和加扰密钥(even)607(加密块4)的紧前一个加密块。在终端装置103,通过进行解密后的ECM220的两个送出日期时间603以及两个协定判定代码604是否一致的判定,从而即使两个送出日期时间603或协定判定代码604的至少一方被篡改的情况下也可以检测出篡改。并且,通过进行两个协定判定代码604是否一致的判定,从而可以在加扰密钥Ks201的取得处理前检测出篡改。
在本实施例中,通过将ECM220的构成设为以上这样,从而可以不必进行像MIC(Message Integrity Check:信息完整性检查)这种需要较大计算量的处理,可以仅通过进行加密处理和简单地数据的一致判定,就可以在实质上防止ECM220的篡改。在加密处理中,可以不必利用特殊的加密模式等,可以对应CBC模式这种标准的加密模式。并且,关于数据的一致判定处理,可以仅对应该防止加密块中的篡改所必需的最低限度的数据(在本实施例中为送出日期时间603以及协定判定代码604)的一致进行判定。因此,本实施例所示的方式的安装容易性是比较高的。
以上结束了对本实施例中的ECM220的加密部的数据排列的说明。
图11是本实施例中终端装置103的功能构成方框图。如图11所示,终端装置103包括:许可证存储部901、固有信息管理部902、许可证接 收部903、许可证管理部904、内容接收部905、分离部906、时间信息取得部907、关联信息解密部908、即时接收判定部909、篡改检测部910、协定内容判定部911、内容利用控制部912、以及内容存储控制部913。以下对各个构成要素进行说明。
许可证存储部901存储许可证接收部903所接收的许可证230。在此,由于许可证230只能在该终端装置103中使用,因此一般是采用通过对许可证230进行局部加密等之后再蓄积。
固有信息管理部902管理终端装置103所固有的信息,并保持在确立与许可证服务器101的SAC时所必需的终端装置103的秘密密钥和终端装置103的公开密钥证书等固有的信息。
许可证接收部903通过SAC从许可证服务器101接收许可证230。
许可证管理部904管理在许可证存储部901中蓄积的许可证230。
内容接收部905通过IP网络等,从内容服务器102接收内容。内容接收部905从接收的内容中取得TS,并发送到分离部906。
分离部906取得由MPEG-2 TS多路复用的加密内容,是用于分离内容和ECM220等的单元。分离部906参考内容接收部905所接收的TS中包含的PAT(Program Association Table:节目组合表)和PMT(Program Map Table:节目映射表)等PSI信息,以取得内容的影像、声音或包含ECM220的TS数据包的PID,并分离内容和ECM220等。
时间信息取得部907管理现在时刻。例如,时间信息取得部907是根据现在时刻而工作的时钟、定时器等,所述现在时刻是从在终端装置103内能够正确管理现在时刻的时钟、或广播的TOT(Time Offset Table:时间偏置表)等、或通过安全通信路径等,网络上能够信赖的服务器等中取得的。并且,在取得这些多个能够信赖的时刻信息时,可以采用赋予优先级的方法。在本实施例中,时间信息取得部907通过在图11中没有示出的时刻信息取得单元,从网络上的时刻服务器取得可以信赖的时刻信息,并根据取得的时刻信息来计时。
关联信息解密部908利用工作密钥Kw203来解密ECM220。具体而言,关联信息解密部908参考从分离部906取得的ECM220的工作密钥ID602,从许可证存储部901取得具有对应的工作密钥ID402的许可证230,在具有许可证230的情况下,利用被设定在许可证230的工作密钥 Kw401的工作密钥Kw203来解密ECM220。
即时接收判定部909判定被设定在ECM220的送出日期时间603和从时间信息取得部907取得的现在时刻的差是否在规定值以内,据此来判定内容接收部905所接收的内容是否为即时接收的内容(是否为现在从内容服务器102送出的内容)。
在以往的限定接收方式中,一般是采用期限判定方式,即对ECM中所包含的送出日期时间和终端装置所保持的协定期限进行比较,在这种方式中,在ECM所包含的送出日期时间在协定期限内的情况下,内容总处于能够多次利用的状态(视听或读出等)。在将该方式适用于通过IP方式的广播服务(被称为IP多点传送广播、IP广播等)的情况下,可以通过PC(Personal Computer)等比较简单地取得并蓄积内容,并通过将被蓄积的内容以多次输入到终端装置103,从而发生内容被多次不正当利用的问题。因此,在本实施例中,通过利用从可以信赖的源泉取得的现在时刻,验证ECM220中所包含的送出日期时间603,从而可以判定内容是否被即时接收,据此可以将内容的利用限定为即时接收时的一次,从而可以防止被蓄积的内容被多次输入(再次发送)时的利用。并且,在本实施例中,由于正确地使时间信息取得部907所管理的现在时刻和送出日期时间603的日期时间同步在现实中是非常困难的,因此在即时接收判定部909的即时接收判定处理中预先保持可以允许的误差范围,若时间信息取得部907所管理的现在时刻和送出日期时间603的日期时间的差在被允许的误差范围内,则内容被视为是被即时接收的。
篡改检测部910对ECM220中设定的两个送出日期时间603以及两个协定判定代码604进行是否分别相同的一致判定,据此检测ECM220的篡改。
在关联信息解密部908、即时接收判定部909、以及篡改检测部910的处理结果为,可以解密ECM220,且能够确认ECM220的正当性(即,没有被篡改为有效时)的情况下,协定内容判定部911根据从许可证管理部904取得的许可证230以及ECM220,判定加扰密钥Ks201是否可以利用。并且,协定内容判定部911在利用可否判定结果为加扰密钥Ks201为可以利用的情况下,将此消息通知给内容利用控制部912或内容存储控制部913,并发送加扰密钥Ks201。
内容利用控制部912再生接收的内容。并且,在关联信息解密部908、即时接收判定部909、以篡改检测部910、以及协定内容判定部911的处理结果为,可以取得加扰密钥Ks201的情况下,内容利用控制部912利用取得的加扰密钥Ks201,解密由内容接收部905接收的内容,并进行再生处理。此时,根据从许可证管理部904取得的输出控制信息406,对数字再生输出/模拟再生输出进行控制。
内容存储控制部913是将接收的内容写出到内置或外部的记录介质等的单元。并且,在关联信息解密部908、即时接收判定部909、篡改检测部910、以及协定内容判定部911的处理结果为,可以取得加扰密钥Ks201,且以从许可证管理部904取得的输出控制信息406的写出被许可的情况下,内容存储控制部913利用取得的加扰密钥Ks201,解密由内容接收部905接收的内容,并将解密的内容转换为与写出目的地的记录介质相符的规定的形式,并且加密后进行写出处理。
以下,参照流程图对本实施例中的内容分发系统1的工作进行说明。
首先,参照图12所示的流程图,对本实施例中的终端装置103从许可证服务器101接收许可证230的工作进行说明。
S1001:许可证管理部904针对许可证服务器101生成请求许可证230的许可证请求,并发送给许可证接收部903。许可证接收部903通过SAC将许可证请求发送给许可证服务器101。
S1002:许可证发送部305从终端装置103接收许可证请求。许可证发送部305将接收的许可证请求发送给许可证生成部304。
S1003:许可证生成部304利用协定信息蓄积部302对以SAC认证的终端装置103的协定状况进行确认,并判定终端装置103(用户β)是否有协定。具体而言,首先根据在S1002接收的许可证请求取得被请求的许可证识别信息,并确认在协定信息蓄积部302中是否蓄积了与终端装置103相对应的协定信息。在协定信息被协定信息蓄积部302管理的情况下,进一步确认该协定期限是否过期。在确认的结果为协定信息没有被蓄积在协定信息蓄积部302或协定期限过期的情况下,判断协定不为有效(无协定)。另外,在协定信息被蓄积在协定信息蓄积部302,且协定期限没有过期的情况下,判断协定为有效(有协定)。在本处理中,当被判定为“有协定”的情况下,进入S1004的处理。在本处理中,当被判定为“无协定”的情 况下,进入S1005的处理。
S1004:许可证生成部304生成图5所示的许可证230。许可证生成部304从工作密钥蓄积部301取得图5所示的工作密钥Kw401以及工作密钥ID402,并设定到许可证230。并且,许可证生成部304从协定信息蓄积部302取得与终端装置103(用户β)所加入的服务协定有关的信息,并设定协定代码403、开始日期时间404、结束日期时间405、以及输出控制信息406。许可证生成部304将生成的许可证230发送到许可证发送部305。
S1005:许可证发送部305生成许可证请求应答,并发送给终端装置103。许可证发送部305,在许可证生成部304在S1004生成了许可证230的情况下,生成包含许可证230的许可证请求应答,在S1004没有生成许可证230的情况下,生成不包含许可证230而包含通知不能发送许可证230的信息的许可证请求应答。
S1006:许可证接收部903接收来自许可证服务器101的许可证请求应答。
S1007:许可证管理部904参考许可证取得请求应答,确认是否接收了许可证230。在接收了许可证230的情况下,进入S1008的处理。在没有接收许可证230的情况下,结束该处理。
S1008:许可证管理部904将在S1007接收的许可证230存储到许可证存储部901。
以上结束了对本实施例中的许可证收发的工作的说明。
以下,参照图13的流程图对内容服务器102向终端装置103送出内容的工作进行说明。
S1101:内容编码部504按照上游系统(例如节目运行管理系统)等的指示来判定内容是否处于被送出过程中。具体而言,在从上游系统等中没有内容的编码以及送出中止指示的情况下,内容编码部504进入S1102的处理。在从上游系统等接受了内容的编码以及送出中止指示的情况下,结束该处理。
S1102:内容编码部504从内容蓄积部501中读出由上游系统等指定的内容,并以MPEG-2或H.264等来编码内容,以生成包含内容的TS。内容编码部504按顺序将生成的TS发送给内容加密部506。
S1103:加扰密钥生成部505根据随机数等,与更新周期相对应,生成加扰密钥Ks201,并发送给内容加密部506以及关联信息生成部508。
S1104:内容加密部506利用从加扰密钥生成部505接收的加扰密钥Ks201,对从内容编码部504接收的内容的TS数据包的有效负载部按顺序进行加密。并且,内容加密部506按照加扰密钥Ks201的更新周期,切换对TS数据包进行加密的加扰密钥Ks201,同时将TS数据包的头部的transport_scrambling_control的值与even/odd相对应并更新。内容加密部506将加密后的TS发送到多路复用部510。
S1105:关联信息生成部508与内容的送出相迎合,生成图7所示的ECM220。具体而言,关联信息生成部508从工作密钥蓄积部503取得应该适用的工作密钥Kw203的工作密钥ID602,并设定到ECM220。之后,从送出日期时间确定部507取得现在时刻,并设定到两个送出日期时间603。之后,从内容属性信息蓄积部502取得该内容的属性信息,生成用于判定在终端装置103是否可以利用内容的协定判定代码604,并设定到ECM220的两个协定判定代码604。而且,如图8所示为了与包含送出日期时间603以及协定判定代码604的加密块之后紧接的加密块对齐,而在设定加扰密钥(odd)606以及加扰密钥(even)607时插入私人数据605。最后,从加扰密钥生成部505取得加扰密钥(odd)606以及加扰密钥(even)607,并设定到ECM220。关联信息生成部508将生成的ECM220发送到关联信息加密部509。
S1106:关联信息加密部509参考从关联信息生成部508接收的ECM220的工作密钥ID602,从工作密钥蓄积部503取得对应的工作密钥Kw203,并以CBC模式来加密ECM220的加密部。关联信息加密部509在将加密后的ECM220转换为TS数据包后,发送到多路复用部510。
S1107:多路复用部510将接收的加密内容的TS以及加密后的ECM220的TS多路复用后,发送到送出部511。
S1108:送出部511将从多路复用部510接收的TS发送给终端装置103之后,进入S1101的处理。
以上结束了对本实施例中的内容送出处理的工作进行的说明。
以下,参照图14的流程图,对本实施例中的终端装置103发送从内容服务器102送出的内容的工作进行说明。
S1201:内容接收部905接收从内容服务器102发送来的内容。将接收的内容转换为TS,并按顺序发送给分离部906。
S1202:内容接收部905确认内容服务器102中的内容是否处于被正在接收状态。在内容处于被正在接收状态的情况下,进入S1203的处理。另外,在内容没有处于被正在接收状态的情况下,结束该处理。
S1203:分离部906将从内容接收部905接收的TS分离到内容和ECM220的TS数据包。分离部906将分离后的内容发送到内容利用控制部912或内容存储控制部913,并将分离后的ECM220发送到关联信息解密部908。
S1204:关联信息解密部908参考从分离部906接收的ECM220的工作密钥ID602,以确认许可证管理部904是否保持了包含对应的工作密钥Kw203的许可证230。具体而言,关联信息解密部908将工作密钥ID602发送到许可证管理部904。之后,许可证管理部904在许可证存储部901中检索具有与接收的工作密钥ID602一致的工作密钥ID402的许可证230。
在保持有与工作密钥ID602对应的工作密钥Kw203的情况下,进入S1205的处理。另外,在没有保持与工作密钥ID602对应的工作密钥Kw203的情况下,结束该处理。
S1205:关联信息解密部908利用从许可证管理部904取得的工作密钥Kw203,来解密ECM220的加密部。关联信息解密部908将解密后的ECM220发送到即时接收判定部909。
S1206:即时接收判定部909、篡改检测部910、以及协定内容判定部911利用图15进行后述的ECM判定处理。
S1207:协定内容判定部911判定是否可以取得加扰密钥Ks201。在能够取得加扰密钥Ks201的情况下,进入S1208的处理。在不能取得加扰密钥Ks201的情况下,结束该处理。
S1208:内容利用控制部912或内容存储控制部913利用从协定内容判定部911接收的加扰密钥Ks201,对从分离部906依次接收的加密内容的TS数据包进行解密。
S1209:内容利用控制部912根据从ECM230抽出的输出控制信息615以及/或从许可证管理部904接收的输出控制信息406,来利用内容。 在内容利用控制部912确认输出控制信息615以及/或输出控制信息406,按照输出控制信息615以及/或输出控制信息406的指定,将内容输出到数字输出/模拟输出。并且,在内容存储控制部913确认输出控制信息615以及/或输出控制信息406,在内容可以被写出的情况下(例如,CCI为Copy Free),转换为与写出目的地的记录介质相对应的规定的形式,加密后进行写出处理。但是,在内容不可以被写出的情况下(例如,CCI为Copy Never),不进行内容的写出而结束处理。
并且,在被加密的ECM220被篡改了的情况下,假设在S1205的ECM判定处理中判断为ECM没有被篡改,由于解密后的加扰密钥Ks(odd)606以及加扰密钥Ks(even)607未必是正确的值,因此在此步骤中内容的解码将失败。
以上结束了对本实施例中的内容接收处理工作进行的说明。
以下,参照图15所示的流程图,对本实施例中的终端装置103进行是否可以利用ECM220的判定,以及ECM判定处理工作进行说明。另外,此ECM判定处理是上述图14中的S1206的详细说明。
S1301:即时接收判定部909利用图16进行后述的即时接收判定处理。
S1302:即时接收判定部909确认S1301的处理结果,即确认内容以及ECM220是否为“即时接收”。在判定内容以及ECM220是“即时接收”的情况下,进入S1303的处理。另外,在判定内容以及ECM220是“非即时接收”(例如内容以及ECM220被蓄积,被再次发送的情况等)的情况下,结束该处理。
S1303:篡改检测部910利用图17进行后述的篡改检测处理。
S1304:篡改检测部910在S1303的处理结果为,关于ECM220被判定为“无ECM篡改”的情况下,进入S1305。另外,关于ECM220,在判定为“有ECM篡改”的情况下,结束该处理。
S1305:协议内容判定部911利用图18进行后述的协定内容判定处理。
S1306:协定内容判定部911在S1305的处理结果为,被判定为“有协定”的情况下,进入S1307的处理。另外,在判定为“无协定”的情况下,结束该处理。
S1307:协定内容判定部911从ECM220取得加扰密钥Ks(odd)606以及加扰密钥Ks(even)607。
以下,参照图16的流程图,对上述图15中的S1301的即时接收判定处理的工作进行说明。
S1404:即时接收判定部909从时间信息取得部907取得现在时刻。
S1402:即时接收判定部909算出ECM220的送出日期时间603和从时间信息取得部907取得的现在时刻的差。具体而言,即时接收判定部909从ECM220所包含的两个送出日期时间603中,至少读出其中一个送出日期时间603。接着,对送出日期时间603和从时间信息取得部907取得的现在时刻的大小进行比较,在送出日期时间603大的情况下,算出从送出日期时间603中减去现在时刻的值,在现在时刻大的情况下,算出从现在时刻减去送出日期时间603的值。
S1403:即时接收判定部909判定在S1402算出的差值是否在预先保持的规定值以下。当差值在规定值以下的情况下,进入S1404的处理。在差值比规定值大的情况下,进入S1405的处理。
S1404:即时接收判定部909判定内容以及ECM220为“即时接收”。
S1405:即时接收判定部909判定内容以及ECM220为“非即时接收”。
以上结束对本实施例中的即时接收判定处理工作进行的说明。
以下参照图17的流程图,对上述的图15中的S1303的篡改检测处理的工作进行说明。
S1501:篡改检测部910判定ECM220中所包含的两个送出日期时间603是否一致。在两者一致的情况下,进入S1502的处理。另外,在两者不一致的情况下,进入S1504的处理。
S1502:篡改检测部910判定ECM220中所包含的两个协定判定代码604是否一致。在两者一致的情况下,进入S1503的处理。另外,在两者不一致的情况下,进入S1504的处理。
S1503:篡改检测部910判定ECM220为“无ECM篡改”。
S1504:篡改检测部910判定ECM220为“有ECM篡改”。
以上结束了对本实施例中的篡改检测处理工作进行说明。
以下,参照图18的流程图,对图15中的S1305的协定内容判定处 理的工作进行说明。
S1601:协定内容判定部911从许可证管理部904中读出与内容对应的许可证230。具体而言,协定内容判定部911向许可证管理部904请求发送包含工作密钥ID602所对应的工作密钥Kw203的许可证230。许可证管理部904从许可证存储部901中检索该许可证230,并将该许可证230发送给协定内容判定部911。
S1602:协定内容判定部911对ECM220的送出日期时间603和许可证230的开始日期时间404以及结束日期时间405进行比较。送出日期时间603在开始日期时间404和结束日期时间405之间的情况下,执行S1603的处理。送出日期时间603不在开始日期时间404和结束日期时间405之间的情况下,执行S1606的处理。但是,在开始日期时间404或结束日期时间405的某一个为无期限(未设定期限)的情况下,则没有必要对开始日期时间404或结束日期时间405与送出日期时间603进行比较,此时可看作是送出日期时间603在开始日期时间404或结束日期时间405之内。
S1603:协定内容判定部911算出许可证230的协定代码403和ECM220的协定判定代码604的逻辑乘AND。
S1604:协定内容判定部911判定S1603的处理结果是否为“非0”。在S1603的处理结果为“非0”的情况下,进入S1605的处理。另外,在不是“非0”的情况下,进入S1606的处理。
S1605:协定内容判定部911判定为“有协定”。
S1606:协定内容判定部911判定为“无协定”。
以上结束可了对本实施例中的协定内容判定处理工作进行的说明。
并且,在本实施例中,许可证服务器101所分发的许可证230是通过SAC来分发的,不过也可以以被称为EMM(Entitlement ManagementMessage:授权管理信息)的数据形式来分发,该数据形式是指,仅在用户β的终端装置103解密,且被加密成可以取得的数据形式,并且被施加有篡改检测。并且,在本实施例中是以许可证230这个数据形式进行分发的,不过并非受此数据形式所限,只要能够从许可证服务器101向终端装置103分发许可证230所包含的数据项目就可以。
并且,在本实施例中,尤其对于终端装置103的时间信息取得部907、 关联信息解密部908、送出时刻判定部909、篡改检测部910、协定内容判定部911等需要安全性的信息的管理以及处理等,可以采用IC卡、安全LSI等施行了抗篡改(tamper proof)的模块来进行。
并且,在本实施例中,对于经营者α侧的服务器系统(许可证服务器 101、内容服务器102)的功能分担,并非受本实施例所示的构成所限,其中一部分功能可以被包含在与本实施例不同的服务器中,在物理上可以以一体的服务器来实现。
并且,在本实施例中,采用了作为表示用户β的协定的信息的协定代码403(tier bit),但并非受此所限,由协定ID等标识符进行协定内容判定的情况不用说也可以适用于本发明。
并且,在本实施例中,关于在内容服务器102的内容的加密,是以对在内容加密部506加密后的TS数据包,在多路复用部510进行多路复用为例进行说明的,不过也可以是在多路复用部510进行多路复用后,再在内容加密部506对内容进行加密。
并且,在本实施例中以在内容服务器102读出内容DB305中所蓄积的内容,并在内容编码部504进行即时编码为例进行了说明,不过也可以在离线状态下预先生成TS,并蓄积到内容蓄积部501,从而在内容送出时可以省略在内容编码部504进行的编码处理。
并且,在本实施例中以在内容服务器102生成从内容蓄积部501发送的内容为例进行了说明,不过也可以是像实况录音广播(直接播送)等,不利用内容蓄积部501,而直接将源输入到内容编码部504。
并且,在本实施例中的内容服务器102,是在加扰密钥生成部505依次生成加扰密钥Ks201的,不过也可以适用于事先生成加扰密钥Ks201并事先蓄积。
并且,在本实施例中,对于ECM220的加密部的数据配置,是以图8所示的,将加扰密钥Ks(odd)606以及加扰密钥Ks(even)607配置成与送出日期时间603以及协定判定代码604的紧后边的加密块对齐为例进行说明,不过也可以是后续于送出日期时间603、协定判定代码604的加扰密钥Ks(odd)606或加扰密钥Ks(even)607被分配在连续的两个加密块中,且也可以是加扰密钥Ks(odd)606以及加扰密钥Ks(even)607被配置成跨在连续的两个加密块之上,这种情况也与本实施例的情况同样可以得到防 止篡改效果。
并且,在本实施例中,使输出控制信息406包含在了许可证230之内,不过也可以包含在ECM220之内。在这种情况下,例如可以将输出控制信息406设定于ECM220的两个私人数据605的位置上,在终端装置103通过确认ECM220的解密后的两个位置上的输出控制信息406是否一致,从而可以进行输出控制信息406的篡改检测。
并且,在本实施例中举例说明了,在即时接收判定部909,预先保持ECM220的送出日期时间603和时间信息取得部907之间的时刻比较的误差的规定值,不过也可以是经营者α能够以经营者为单位、协定为单位、内容为单位等来动态变更该规定值的构成。在这种情况下,可以通过SAC将该规定值与许可证230或可以信赖的时刻信息一起分发,也可以包含在ECM220内分发。在包含在ECM220内的情况下,例如可以将规定值设定于ECM220的两个私人数据605的位置上,在终端装置103通过确认ECM220的解密后的两个位置上的输出控制信息406是否一致,从而可以进行规定值的篡改检测。并且,也可以按照输出控制信息406的内容,不进行即时接收判定处理。例如,输出控制信息406的CCI可以是任意复制(Copy Free),在写出没有被许可的情况下,也可以不进行这样的处理。
并且,在本实施例中举例说明了,在终端装置103许可证存储部901中蓄积了工作密钥Kw203(许可证230),不过也可以按照需要,每次从合适的许可证服务器101取得工作密钥Kw203,并进行保持。
并且,在本实施例中,关于终端装置103的处理,即时接收判定部909、篡改检测部910、以及协定内容判定部911的处理的顺序可以不限于本实施例所示的处理顺序,可以按照需要调整处理顺序。
并且,在本实施例中,在是否为即时接收的判定中,预先将有效期限附加于ECM220,在时间信息取得部907所管理的现在时刻在ECM的有效期限以后的情况下,可以判定为“非即时接收”。
另外,在本实施例中,在上述图15的S1302判定为“非即时接收”的情况,以及在S1304判定为“有ECM篡改”的情况,以及在S1306判定为“无协定”的情况下,以终端装置103不能取得加扰密钥Ks(odd)606以及加扰密钥Ks(even)607为例进行了说明,不过并非受此所限,也可以是成功地取得加扰密钥Ks(odd)606以及加扰密钥Ks(even)607之后,进行以 下所示的差错处理。
(1)仅禁止特定的工作。
例如,虽然可以再生,但不可以录像等。据此,例如即使由于经营者α的失误而导致送出日期时间603发生错误的情况下,用户β也可以视听内容。
(2)表示接收了异常的内容或向用户中心发出催促通知等规定的警告消息(例如“向X X X联系,接收了异常的内容。)。
据此,可以抑制内容的不正当利用,并且可以通过来自正规用户的电话等通报,使经营者α得知异常的内容已被发送。
(3)向经营者α通知差错内容(发生了非即时接收或ECM被篡改等)或发生了差错的ECM的内容(此时可以视为得到用户的许诺)。据此,可以抑制不正当利用,并且可以使经营者得知异常的内容已被发送。
并且,本发明虽然以上述的实施例为例进行了说明,但是本发明并非受上述实施例所限。以下的情况也包含在本发明之内。
(1)上述各个装置具体而言是由微型处理器、ROM、RAM、硬盘单元、显示器单元、键盘、鼠标等构成的计算机系统。在所述RAM或硬盘单元中存储了计算机程序。通过所述微型处理器按照所述计算机程序进行工作,从而各个装置能够发挥各自的功能。在此,计算机程序是,为了达成各个规定的功能,而由示出对计算机的指令的多个命令代码组合而成。
(2)构成上述各个装置的构成要素的一部分或全部可以由一个系统LSI(Large Scale Integration:大规模集成电路)构成。系统LSI是将多个构成部集成在一个芯片上而被制成的超多功能LSI,具体而言是包括微型处理器、ROM、RAM等的计算机系统。上述RAM中存储有计算机程序。通过所述微型处理器按照所述计算机程序进行工作,从而系统LSI可以发挥其功能。
(3)构成上述各个装置的构成要素的一部分或全部可以由可拆卸于各个装置的IC卡或单体模块构成。上述IC卡或上述模块可以是由微型处理器、ROM、RAM等构成的计算机系统,也可以包括上述的超多功能LSI。通过微型处理器按照计算机程序进行工作,从而上述IC卡或上述模块可以发挥各自的功能。该IC卡或模块可以具有抗篡改性能。
(4)本发明可以是上述所示的方法。并且,这些方法可以是由计算机来 实现的计算机系统,也可以是由上述计算机程序构成的数字信号。
并且,本发明也可以作为将所述计算机程序或所述数字信号记录在计算机可读取的记录介质,例如:软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blue-ray Disc)、半导体存储器等。并且,也可以作为记录到这些记录介质的所述数字信号。
并且,本发明也可以经由以远程通信电路、无线或有线通信电路、互联网为代表的网络或数据广播等,来传输所述计算机程序或所述数字信号。
并且,本发明是具有微型处理器和存储器的计算机系统,上述存储器可以存储上述计算机程序,上述微型处理器可以按照上述计算机程序来工作。
并且,可以通过将上述程序或或上述数字信号记录并转移到所述记录介质,或者通过将上述程序或上述数字信号经由上述网络等转移,从而可以由独立地其他的计算机系统来实施。
(5)上述的实施例以及上述的变形例可以分别进行组合。
本发明所涉及的内容分发系统以及方法能够用于通过数字广播、CATV、网络等进行内容分发服务的系统以及包含在这些系统中的服务器、终端装置等。