WO2008013287A1 - dispositif de terminal, dispositif de serveur et système de distribution de contenus - Google Patents

dispositif de terminal, dispositif de serveur et système de distribution de contenus Download PDF

Info

Publication number
WO2008013287A1
WO2008013287A1 PCT/JP2007/064820 JP2007064820W WO2008013287A1 WO 2008013287 A1 WO2008013287 A1 WO 2008013287A1 JP 2007064820 W JP2007064820 W JP 2007064820W WO 2008013287 A1 WO2008013287 A1 WO 2008013287A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
time
related information
unit
information
Prior art date
Application number
PCT/JP2007/064820
Other languages
English (en)
French (fr)
Inventor
Ryuichi Okamoto
Akio Higashi
Hiroki Murakami
Katsumi Tokuda
Original Assignee
Panasonic Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corporation filed Critical Panasonic Corporation
Priority to CN2007800280937A priority Critical patent/CN101496341B/zh
Priority to BRPI0715101-2A priority patent/BRPI0715101A2/pt
Priority to EP07791514.8A priority patent/EP2040411B1/en
Priority to US12/374,869 priority patent/US7721088B2/en
Publication of WO2008013287A1 publication Critical patent/WO2008013287A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • Terminal device server device, and content distribution system
  • the present invention relates to a content distribution system that distributes digital content such as video and music using a network, and in particular, a server device that distributes digital content and its decryption key, and digital content using the decryption key
  • the present invention relates to a terminal device that uses Background art
  • digital content such as music, video, or games (hereinafter simply referred to as “content”) is distributed from a server device to a terminal device through communication such as the Internet or digital broadcasting, and the terminal device.
  • content distribution system a system called “content distribution system” that can use content is in the practical application stage.
  • copyright protection technology is used to protect the copyright of the content and prevent unauthorized use of the content by malicious users.
  • this “copyright protection technology” is a technology for securely controlling the use of content by using encryption technology or the like.
  • Non-Patent Document 1 The contents of the conventional scramble control system are disclosed in Non-Patent Document 1 and Non-Patent Document 2.
  • the conventional scramble control system uses two types of information called individual information and program information (hereinafter referred to as "content related information" in the present invention).
  • the individual information is information indicating the viewing contract for each receiver, and includes the contract details, the expiration date of the contract, and the work key necessary for decrypting the content related information sent later.
  • the content-related information is information sent in parallel with the scrambled video signal and audio signal, and includes the scramble key necessary for descrambling those signals, the current time of the moment, the program content, etc. It is out.
  • the terminal device that receives the content distribution Prior to receiving the content-related information, receives the content distribution receives the individual information addressed to itself and holds the content as contract information.
  • content-related information is received along with video and audio signals, and the current time contained in the content-related information is checked against the expiration date of the contract. If the contract is within the expiration date, it will expire. Find out if there is. If it has expired, it is determined that there is no viewing right. If it is within the expiration date, the contents of the program are compared with the contents of the contract to check for viewing rights. Here, only when it is determined that “viewing rights are granted”, the scramble key is taken out and the video signal and audio signal are extracted.
  • the expiration date of the contract is determined based on the current time transmitted with the content.
  • Non-patent document 1 Consultation No. 17 of the report of the Telecommunications Technology Council (Showa 63: Technical conditions for pay system in television broadcasting by satellite broadcasting)
  • Non-patent document 2 Consultation No. 74 of the report of the Telecommunications Technology Council (1995: Partial report of technical conditions related to the digital broadcasting system)
  • a terminal device that receives content distribution does not always receive the content and the content-related information transmitted together with the content immediately after the transmission.
  • a user temporarily stores content-related information sent together with content and content using the storage device 100 or the like, and retransmits it to the terminal device 1030 at a later date.
  • the time when the terminal device 1030 receives the content and the content-related information is a time IJ that is different from the current time IJ included in the content-related information. For this reason, in the conventional method, there is a possibility that it is determined that it is within the expiration date even though the expiration date has expired.
  • the terminal device 1030 may permit the use of the content any number of times each time it is retransmitted.
  • the terminal device 1030 receives the received content function. The power required to verify the integrity of the linked information, this processing is performed in the middle of content decryption, so it is necessary to reduce the load.
  • the present invention has been made in view of the above-described conventional problems, and provides a content distribution system and the like that can avoid the use of content outside the expiration date due to the content being accumulated once. The purpose.
  • the present invention has a second object to provide a content distribution system and the like capable of performing verification on the integrity of content-related information by a method with a small processing load. To do.
  • a terminal device is a terminal device in a content distribution system having a server device and a terminal device, and encrypted content obtained by encrypting content from the server device.
  • a content decryption key for decrypting the encrypted content and content related information including transmission date and time information, a time information obtaining unit for obtaining current date and time information indicating the current date and time, and the current information
  • a real-time reception determination unit that determines whether or not a time difference between a time indicated by the date / time information and a time indicated by the transmission date / time information is within a predetermined range, and determines that the real-time reception is within the predetermined range;
  • Reception determination unit A content usage control unit that restricts the use of the encrypted content when it is determined that it is not a real-time reception. It is characterized by
  • a server device is a server device in a content distribution system having a server device and a terminal device, wherein the encrypted content obtained by encrypting the content and the content for decrypting the encrypted content are provided.
  • a transmission unit that transmits content related information including a decryption key and transmission date and time information, a related information generation unit that sets a content decryption key for decrypting the encrypted content in the content related information, and the content related information
  • a transmission date / time specifying unit for setting transmission date / time information indicating the date / time when the content related information is transmitted, and a content related information in which the content decryption key and the transmission date / time information are set are encrypted in CBC mode.
  • An information encryption unit wherein the related information generation unit includes the content decryption key in the content related information.
  • Set multiple The transmission date / time specifying unit sets the transmission date / time information indicating the same date and time in the ⁇ block immediately before each content decryption key.
  • the content related information generating device is a content related information generating device for generating content related information transmitted together with the encrypted content, wherein the encrypted content is added to the content related information.
  • a related information generation unit that sets a content decryption key to be decrypted; a transmission date and time specifying unit that sets transmission date and time information indicating a date and time when the content related information is transmitted to the content related information; and the content decryption key and the transmission
  • a related information encryption unit that encrypts content related information in which date / time information is set in CBC mode, wherein the related information generation unit sets a plurality of the content decryption keys in the content related information, and
  • the identification unit sets the transmission date / time information indicating the same date / time in the number block immediately before each content decryption key. It is characterized by that.
  • the present invention can be realized as a content use method or related information generation method, or an integrated circuit, which has characteristic constituent means in the terminal device or the server device as a step, or each step of the method.
  • the program can be widely distributed via a recording medium such as a DVD or a transmission medium such as the Internet.
  • the present invention is realized as a content distribution system including the terminal device and the server device.
  • integrity verification of content-related information is realized by decrypting the content-related information in the conventional CBC mode and comparing the information after decryption to calculate a hash value. This makes it possible to perform processing without heavy processing such as the above, or special decoding processing that is different from the conventional CBC mode.
  • FIG. 1 is a diagram for explaining a problem of a conventional content distribution system.
  • FIG. 2 is a block diagram showing the overall configuration of the content distribution system according to the present invention.
  • FIG. 3 is a block diagram showing an outline of a content distribution system according to the present invention.
  • FIG. 4 is a diagram showing a content number scheme in the content distribution system according to the present invention.
  • FIG. 5 is a block diagram showing a functional configuration of a license server according to the present invention.
  • FIG. 6 is a diagram showing an example of a license generated by the license generation unit of the license server according to the present invention.
  • FIG. 7 is a block diagram showing a functional configuration of a content server according to the present invention.
  • FIG. 8 (a) and (b) are diagrams showing an example of ECM according to the present invention.
  • FIG. 9 is a diagram showing a data arrangement of an encryption unit of the ECM according to the present invention.
  • FIG. 10 is a diagram showing a procedure of contract content determination processing based on the contract code and the contract determination code according to the present invention.
  • FIG. 11 is a block diagram showing a configuration of a terminal apparatus according to the present invention.
  • FIG. 12 is a flowchart showing an operation of license transmission / reception according to the present invention.
  • FIG. 13 is a flowchart showing an operation of content transmission processing according to the present invention.
  • FIG. 14 is a flowchart showing an operation of content reception processing according to the present invention.
  • FIG. 15 is a flowchart showing an operation of ECM determination processing according to the present invention.
  • FIG. 16 is a flowchart showing an operation of real-time reception determination processing according to the present invention.
  • FIG. 17 is a flowchart showing the operation of falsification detection processing according to the present invention.
  • FIG. 18 is a flowchart showing an operation of contract content determination processing according to the present invention.
  • FIG. 2 is a diagram showing an overall configuration of the content distribution system 1 according to the present invention.
  • the content distribution system 1 includes a license server 101, a content server 102, a plurality of terminal devices 103, and a transmission medium 104.
  • the content distribution Each component of the communication system 1 will be described.
  • the license server 101 is installed on the operator ⁇ side, manages the contract (use right) for the contents of user / 3, and provides information (contract information) about the contract of user / 3 to the terminal device 103.
  • a server that distributes licenses including When this license is distributed from the license server 101 to the terminal device 103, it is securely distributed through a secure authentication channel (hereinafter referred to as "SAC").
  • SSL Secure Socket Layer
  • the components of the license will be described in detail later using the drawings.
  • the content server 102 is a server that is installed on the provider ⁇ side and distributes encrypted content to the terminal device 103.
  • Content delivered by the content server 102 is, for example, MPEG (Moving Picture Expert Group) —2 Systems (IEC).
  • Transport stream (Transport Stream: hereinafter referred to as “TS”) defined in 1) is used.
  • the terminal device 103 is a device that is installed on the user / 3 side and uses the content distributed from the content server 102 using the license distributed from the license server 101.
  • the transmission medium 104 is a wired transmission medium or wireless transmission medium such as the Internet, CATV (Cable Television) and broadcast waves, and a portable recording medium.
  • the transmission medium 104 includes a license server 101, a content server 102, a terminal device 103, and the like. Are connected so that data can be exchanged.
  • FIG. 3 is a block diagram showing an outline of the content distribution system 1 according to the present embodiment.
  • the content distribution system 1 receives the encrypted content and encrypted ECM from the distribution-side server device at approximately the same time as the distribution of the encrypted content or encrypted ECM (this is called "real-time reception”).
  • the content can be used only if the contract is within the validity period, and the content is temporarily stored in the storage device 100. In cases other than “real-time reception”, the use of the content is not permitted.
  • “real time reception” refers to the case where the difference between the delivery time and the reception time is, for example, “within 30 minutes”.
  • FIG. 4 it is divided into a provider ⁇ side that sends encrypted keys for decrypting encrypted contents and encrypted contents, and a user 0 side that receives encrypted contents and encryption keys. explain.
  • the content 200 is scrambled (that is, encrypted) with a key number called a scramble key Ks201 (202).
  • a scramble key Ks201 is a time-varying key that is changed with a frequency of several seconds to several days in order to improve security against unauthorized reception.
  • the scramble key Ks201 for encrypting the content 200 is encrypted (204) using the work key Kw203 to prevent unauthorized interception by a malicious user or the like.
  • the work key Kw203 is a secret key that is assigned in units of operators, contracts, or groups, as used in the conventional general conditional access method, and ensures the security of the work key Kw203 itself. Therefore, it is common to renew in a period of one month to several years.
  • the data structure for transmitting content-related information including at least the scramble key Ks201 is called ECM (Entitlement Control Message) 220, and MPEG-2
  • ECM 220 It is configured as a private section defined by Systems. An example of the data structure of ECM 220 will be described later in detail with reference to the drawings.
  • FIG. As shown in the figure, the encrypted work key Kw203 is set in the license 230, and the license 230 is distributed from the operator ⁇ side to the user / 3 side through the SAC, so that both are shared. Specifically, when the SAC is established between the operator ⁇ side and the user / 3 side, the session key Kse205 is shared by both parties, so the operator ⁇ side uses the session key ⁇ se205! / Then, license 230 is sent to Nihon-go (206).
  • a common key cryptosystem such as AES (FIPS-197) is generally used as the ⁇ algorithm used in the present ⁇ scheme.
  • the encrypted content and the encoded ECM 220 generated as described above are converted into MPEG 2 TS packets, and data such as PSI (Program Specific Information) / SI (Service Information) is stored as necessary. After being multiplexed (207), it is transmitted to the user 0 side.
  • PSI Program Specific Information
  • SI Service Information
  • the user / 3 side receives the license 230 including the work key Kw203 that is encrypted (206) with the session key Kse205 on the provider ⁇ side and transmitted.
  • the received license is decrypted (211) using the session key Kse205 shared with the operator ⁇ side by SAC, and the work key Kw203 is obtained.
  • the encrypted content 210 can be descrambled (that is, decrypted) (214) using the acquired scramble key Ks201, and the content can be used (viewed, written, etc.).
  • FIG. 5 is a block diagram showing a functional configuration of the license server 101 in the present embodiment.
  • the license server 101 includes a work key storage unit 301, a contract information storage unit 302, a unique information management unit 303, a license generation unit 304, and a license transmission unit 305.
  • a work key storage unit 301 includes a contract information storage unit 302 and a contract information storage unit 302 and a license transmission unit 305.
  • the work key storage unit 301 is, for example, a RAM, and stores the work key Kw203.
  • the work key storage unit 301 stores a work key Kw203 together with an identifier that can uniquely identify the work key Kw203 in the content distribution system 1, a work key transmission start date, and the like. It is assumed that it is possible to specify whether the key Kw203 should be transmitted.
  • the contract information storage unit 302 manages contract information necessary for using the user ⁇ 1S content that uses the content distribution system 1.
  • contract information refers to, for example, information that associates the user 13 with the terminal device 103, and the service that the user 13 has contracted. And information including the contract start date and contract end date.
  • the unique information management unit 303 is, for example, a microcomputer including a ROM that stores a control program, and controls the functions of the entire license server 101. Further, the unique information management unit 303 manages information unique to the license server 101, and the private key of the license server 101 necessary for establishing the SAC with the terminal device 103, the public key certificate of the license server 101, etc. Holds unique information for.
  • the license generation unit 304 generates a license 230 to be distributed to the terminal device 103 in response to a request from the terminal device 103.
  • the license transmission unit 305 establishes a SAC with the terminal device 103, and transmits the license 230 generated by the license generation unit 304 to the terminal device 103 in response to a request from the terminal device 103.
  • FIG. 6 is a diagram illustrating an example of the license 230 generated by the license generation unit 304 of the license server 101.
  • the license 230 includes a work key Kw 401, a work key ID 402, a contract code 403, a start date and time 404, an end date and time 405, and output control information 406.
  • the work key Kw203 shown in Fig. 4 is set in the work key Kw401.
  • the current work key Kw203 and the updated work key Kw203 can be set in the license 230 as the work key Kw401.
  • the work key ID 402 an ID that uniquely identifies the work key Kw203 set in the work key Kw401 is set.
  • the contract code 403 a code indicating the contract contents in the user / 3 who uses the terminal device 103 is set and is also called a tier bit.
  • a start time limit for enabling the work key Kw401 is set.
  • a time limit for ending use of the work key Kw401 is set.
  • the output control information 406 information related to recording and storage control on a recording medium such as digital output, analog output, and removable media when using content is set.
  • digital / analog Copy control information Copy Control Information: hereinafter referred to as “CCI”
  • analog copy Encryption Pius No n-Assertion
  • information related to temporary storage etc.
  • Specific examples of information set in the copy control information include, for example, “prohibit copying”, “permit copying only for one generation”, and “no copy restrictions! /”.
  • FIG. 7 is a block diagram showing a functional configuration of content server 102 in the present embodiment.
  • the content server 102 includes a content storage unit 501, a content attribute information storage unit 502, a work key storage unit 503, a content encoding unit 504, a scrambling key generation unit 505, a content encryption unit 506, A transmission date and time identification unit 507, a related information generation unit 508, a related information encryption unit 509, a multiplexing unit 510, and a transmission unit 511 are provided.
  • the content storage unit 501 is, for example, a hard disk device or a DVD recorder, and stores content. Furthermore, the content storage unit 501 is assumed to be stored in association with a powerful content such as an identifier for uniquely identifying the content within the content distribution system 1, the name of the content, and the date and time when the content is distributed.
  • a powerful content such as an identifier for uniquely identifying the content within the content distribution system 1, the name of the content, and the date and time when the content is distributed.
  • the content attribute information storage unit 502 is, for example, a RAM or the like, and stores information regarding the content. Furthermore, it is assumed that the content attribute information storage unit 502 stores an identifier for uniquely identifying the content in the content distribution system 1, information for identifying a contract necessary for using the content, and the like.
  • the work key storage unit 503 is, for example, a RAM and stores a key for encrypting the ECM 220. Furthermore, the work key storage unit 503 stores the work key Kw203, the work key ID 402, and the work key use start date, and specifies which work key Kw203 should be applied to the ECM 220 according to the transmission time. It shall be possible.
  • Content encoding section 504 reads content to be transmitted to terminal apparatus 103 from content storage section 501, and encodes the content in MPEG format. Furthermore, the content encoding unit 504 is a real-time encoder that generates an MPEG stream, and reads video, audio, and the like from the content storage unit 501 in accordance with an instruction from an upstream system (for example, a program operation management system). MPEG-2 including video and audio and H.264 ES (Eleme ntary Stream). Further, a PES (Packetized Elementary Stream) packet including these ESs is generated, finally converted into an MPEG-2 TS packet, and transmitted to the multiplexing unit 510.
  • an upstream system for example, a program operation management system
  • MPEG-2 including video and audio and H.264 ES (Eleme ntary Stream).
  • a PES Packetized Elementary Stream
  • the scramble key generation unit 505 generates a scramble key Ks201 that scrambles the content. Further, the scramble key generation unit 505 sequentially generates the scramble key Ks201 based on the update period of the scramble key Ks201 and transmits it to the content encryption unit 506.
  • the content encryption unit 506 scrambles the content. Furthermore, the content encoding unit 506 uses the scramble key Ks201 acquired from the scramble key generation unit 505 to perform the payload part of the TS packet using CES (Cipher Block Chaining) mode + OFB (Output Encrypt (scramble) using Feed Back mode.
  • CES Cipher Block Chaining
  • OFB Output Encrypt (scramble) using Feed Back mode.
  • the transmission date and time specifying unit 507 is a microcomputer including a ROM or the like that stores a control program, for example, and controls the functions of the entire content server 102. Furthermore, the transmission date / time specifying unit 507 is means for managing time information, and provides the current time to a unit that requires time information.
  • the related information generation unit 508 sets (particularly sets a plurality of) content decryption keys for decrypting the encrypted content in the content related information (ECM220). Specifically, the related information generation unit 508 generates an ECM 220 including the scramble key Ks201 generated by the scramble key generation unit 505. Further, the related information generation unit 508 generates an ECM 220 in accordance with the content transmission and the acquisition of the scrambling key Ks201 from the scramble key generation unit 505 based on an instruction from an upstream system or the like. The generated ECM 220 is transmitted to the multiplexing unit 510.
  • the related information encryption unit 509 encrypts the ECM 220 generated by the related information generation unit 508.
  • the related information encryption unit 509 receives the ECM 220 from the related information generation unit 508 and encrypts the ECM 220 with the work key Kw 203 acquired from the work key storage unit 503.
  • AES is used, and CBC + OFB is used for the encryption mode.
  • the related information encryption unit 509 transmits the ECM 220 encrypted in this way to the multiplexing unit 510.
  • the multiplexing unit 510 multiplexes the TS including the video, audio, data, etc. received from the content encryption unit 506 and the TS of the ECM 220 received from the related information encryption unit 509. Is generated.
  • Transmitting section 511 transmits the TS generated in multiplexing section 510 to terminal apparatus 103.
  • the content transmission unit 511 transmits the TS to the terminal device 103 by multicast on an IP (Internet Protocol) network.
  • IP Internet Protocol
  • FIG. 8 (a) is a diagram showing an example of ECM 220 generated by the related information generation unit 508.
  • ECM220 consists of format version 601, work key ID 602, sending date / time 603, contract judgment code 604, private data 605, scramble key (odd) 6 06, and scramble key (even) 607. Is done.
  • the work key ID 602 information for identifying the work key Kw203 for encrypting the ECM 220 is set. Since the work key ID 602 is set in the non-encrypted part of the ECM 220, when decrypting the ECM 220 encoded in the terminal device 103, which work key Kw 203 is used by referring to the work key ID 602. Thus, it is possible to discriminate the power that only needs to decrypt ECM220.
  • the work key ID 602 may include a code for identifying a service provider and information for identifying an even / odd pair of the work key Kw203.
  • the transmission date / time 603 the current time acquired from the transmission date / time specifying unit 507 is set.
  • the sending date / time 603 is set with the sending date / time of the ECM 220 and the content.
  • the contract determination code 604 is information indicating the attribute of the content. When viewing the content on the terminal device 103, the contract determination code 604 is used to determine whether or not a contract for viewing the content is made. Used.
  • Private data 605 is a field in which arbitrary data can be set. In the present embodiment, as padding to ensure alignment with the head of block No. It is the set data.
  • the output control information 615 may be stored in a part of the private data 605. This output control information 615 has the same data structure as the output control information 406 in the license 230 in FIG. 6, and can be set to the same value as the output control information 406 or a different value. it can. When the output control information 615 is set in a part of the private data 605, whether to follow the output control information 406 or the output control information 615 is determined according to a predetermined rule.
  • the terminal device 103 gives priority to the contents of “Harakai I” and the output control information 615. For example, when both are referred to and the values are different, it is possible to apply a condition with less restrictions, or apply a condition with more restrictions. And
  • a scramble key Ks201 for encrypting the payload portion of the TS packet of content is set.
  • a scramble key Ks201 for encrypting the payload portion of the content TS packet is set as in the scramble key (odd) 606.
  • ECM220 By transmitting odd / even scramble key Ks201 by ECM220, even when scramble key Ks201 is switched, terminal device 103 can continue to use the content.
  • the format version 601 and work key ID 602 of ECM220 are non-signed data, transmission date and time 603, contract determination code 604, private data 605, scramble key (odd) 606, scramble key (even ) 607 is data encrypted in CBC mode using AES. If a fraction less than the encryption block length (for example, 16 bytes for AES using a 128-bit key length) occurs, the OFB mode shall be used together. A fixed value is used for the IV (Initialization Vector) value in the CBC mode, and at least the terminal device 103 is fixed (cannot be changed from the outside).
  • IV Initialization Vector
  • FIG. 9 shows details of the encryption unit (encryption target part) of the ECM220 shown in FIG.
  • the transmission date / time 603, the contract determination code 604, and the private data 605 are set in the number block 1 and the number block 3, respectively.
  • the scramble key (odd) 606 power S is set in the ⁇ number block 2 and the scramble key (even) 607 is set in the ⁇ number block 4! /.
  • ECM 220 data that should be prevented from being falsified by an unauthorized user or the like is a transmission date / time 603 and a contract determination code 604 related to determining whether or not content can be used in terminal apparatus 103.
  • the contract determination code 604 is a bit array (bitmap) in which each service is associated with each bit, and the bit corresponding to the service to which the content including the ECM 220 belongs is "1". The other bits are set to “0”.
  • the contract code 4 03 the service is similarly associated with each bit, and the bit corresponding to the service contracted by the user / 3 is “1” and the service not contracted by the user / 3 “0” is set.
  • terminal device 103 Upon receiving ECM 220, terminal device 103 calculates a logical product (AND) of contract determination code 604 and contract code 403. As a result, if any bit is “1”, “contract” "Yes”, if all bits are "0”, it is determined that there is no contract.
  • the contract content determination process based on the contract determination code 604 of the ECM 220 and the contract code 403 of the license 230 is an extremely simple method such as a bit-by-bit matching determination process.
  • the contract determination code 604 has a different value from the original contract, and the correct contract details cannot be determined, leading to unauthorized use of content. There is a fear.
  • the ECM220 that has been converted into a signature may not be able to determine the correct contract content, leading to unauthorized use of the content.
  • alteration of data included in ECM 220 is prevented by utilizing the feature of block chaining in CBC mode. That is, in CBC mode, At the time of issue, two adjacent ⁇ blocks are chained, and if a specific bit of a certain ⁇ block is inverted, all the bits of that block may be affected, and the subsequent cipher block It has the feature of affecting only the corresponding bits. In Fig. 9, it is detrimental to an unauthorized person when the correct decryption result is not obtained in the block immediately after the encryption block including the data to be prevented from being falsified (in this embodiment, the transmission date / time 603 and the contract determination code 604).
  • the scramble key Ks201 for decrypting the content is placed, the scramble key Ks201 cannot be obtained correctly when tampering is performed (that is, the content cannot be decrypted correctly). Therefore, the transmission date and time 603 and the contract determination code 604 are prevented from being falsified.
  • the decryption result of a sign block that has undergone bit inversion may affect all the bits of the sign block, whereas in subsequent cipher blocks, the bit that has undergone bit inversion.
  • the private data 605 is arranged so that the scramble key Ks201 is aligned with the boundary of the encryption block.
  • both ⁇ block length and scramble key length are 16 bytes.
  • scramble Since the key Ks201 matches the length of one ⁇ block, an unauthorized person cannot obtain the correct scramble key Ks201 even if any bit of the ⁇ block immediately before the scramble key Ks201 is inverted.
  • ECM220 since ECM220 includes two scramble keys Ks201: scramble key (odd) 606 and scramble key (even) 607, simply using the feature of block chain in CBC mode, When falsification of date / time 603 or contract judgment code 604 is attempted, either one of the scramble keys Ks201 cannot be obtained correctly, but the other scramble key Ks201 may be obtained correctly. May lead to unauthorized use. Therefore, in Fig. 9, the ⁇ ⁇ ⁇ ⁇ ⁇ block 1 and ⁇ block, which are the immediately preceding ⁇ blocks of the scramble key (odd) 606 ( ⁇ number block 2) and scramble key (even) 607 ( ⁇ number block 4), respectively.
  • the transmission date and time 603 and the contract determination code includes the transmission date and time 603 and the contract determination code.
  • 604 is arranged, and cipher blocks 1 to 4 are arranged as a continuous cipher block, and the same value is set for both the transmission date / time 603 and the contract determination code 604.
  • the terminal device 103 by determining whether or not the two transmission dates 603 and two contract determination codes 604 of the ECM 220 after decryption match, the two transmission dates 603 or the contract determination code Even if at least one of 604 is tampered with. It is possible to detect tampering.
  • the two contract determination codes 604 match, there is an effect that tampering may be detected before the scramble key Ks201 is acquired.
  • the configuration of the ECM220 as described above allows the MIC (Message
  • Efficient prevention of ECM220 has been realized by simply using encryption processing and simple data match determination, eliminating the need for processing that requires a large amount of computation (Integrity Check).
  • In the encryption process it is not necessary to use a special encryption mode, and the standard encryption mode called CBC mode can be used.
  • CBC mode the standard encryption mode
  • the data match determination process only the match determination of the minimum necessary data (in this embodiment, the transmission date / time 603 and the contract determination code 604) that should be prevented from being falsified in the signal block is sufficient. . Therefore, it can be considered that the method described in this embodiment is easy to mount.
  • FIG. 11 is a block diagram showing a functional configuration of terminal apparatus 103 in the present embodiment.
  • the terminal device 103 includes a license storage unit 901, a unique information management unit 902, a license reception unit 903, a license management unit 904, a content reception unit 905, a separation unit 906, a time information acquisition unit 907, and related items.
  • An information decryption unit 908, a real-time reception determination unit 909, a falsification detection unit 910, a contract content determination unit 911, a content usage control unit 912, and a content storage control unit 913 are provided.
  • each component will be described.
  • the license storage unit 901 stores the license 230 received by the license receiving unit 903.
  • the license 230 is generally stored after being encrypted with a local password or the like.
  • the unique information management unit 902 manages information unique to the terminal device 103, and the license server 10 It holds unique information such as the private key of the terminal device 103 and the public key certificate of the terminal device 103 necessary for establishing a SAC with 1.
  • the license receiving unit 903 receives the license 230 from the license server 101 through the SAC.
  • the license management unit 904 manages the license 230 stored in the license storage unit 901.
  • the content receiving unit 905 receives content from the content server 102 through an IP network or the like.
  • the content receiving unit 905 acquires the TS from the received content and transmits it to the separating unit 906.
  • Separating section 906 is means for acquiring encrypted content multiplexed by MPEG-2 TS and separating the content from ECM 220 and the like.
  • the demultiplexing unit 906 refers to PSI information such as PAT (Program Association Table) and PMT (Program Map Table) included in the TS received by the content receiving unit 905, and TS including the video and audio of the content and the ECM220. Get packet PID and separate content from ECM220.
  • the time information acquisition unit 907 manages the current time.
  • the time information acquisition unit 907 is connected to the network through a clock capable of accurately managing the current time within the terminal device 103, a broadcast TOT (Time Offset Table), a secure communication path, etc. Clock, timer, etc. that operate based on the current time obtained from a reliable server.
  • a broadcast TOT Time Offset Table
  • the time information acquisition unit 907 acquires reliable time information from a time server on the network through time information acquisition means (not shown in FIG. 11), and measures time based on the acquired time information.
  • the related information decryption unit 908 decrypts the ECM 220 using the work key Kw203. More specifically, the related information decryption unit 908 refers to the work key ID 602 of the ECM 220 acquired from the separation unit 906, acquires the license 230 having the corresponding work key ID 402 from the license storage unit 901, and acquires the license 230. If so, the ECM 220 is decrypted using the work key Kw203 set in the work key Kw401 of the license 230. [0091]
  • the real-time reception determination unit 909 determines whether the difference between the transmission date and time 603 set in the ECM 220 and the current time acquired from the time information acquisition unit 907 is within a specified value. The content power received by the receiving unit 905 is determined as to whether it is received in real time (currently the power transmitted from the content server 102).
  • a method for determining the time limit by comparing the transmission date and time included in the ECM with the contract time limit held by the terminal device is common, but in such a method, the ECM If the transmission date and time included in the is within the contract deadline, the content can be used multiple times (viewing, writing, etc.).
  • IP multicast broadcasting, IP broadcasting, etc. content can be acquired, stored, and stored relatively easily by a PC (Personal Computer) or the like.
  • PC Personal Computer
  • the real-time reception determination unit 909 performs real-time reception.
  • the allowable error range in the determination process is stored in advance, and if the difference between the current time managed by the time information acquisition unit 907 and the transmission date / time 603 is within the allowable error range, the content is real-time. It is assumed that it is being received.
  • the falsification detection unit 910 detects falsification of the ECM 220 by determining whether the two transmission dates 603 set in the ECM 220 and the two contract determination codes 604 are the same.
  • the contract content determination unit 911 can decrypt the ECM 220 as a result of the processing of the related information decryption unit 908, the real-time reception determination unit 909, and the falsification detection unit 910, and the legitimacy of the ECM 220 (ie If it is confirmed that the license management unit 904 Whether or not the scramble key Ks201 can be used is determined based on the license 230 and ECM220 obtained from the above. Furthermore, if the contract content determination unit 911 determines that the scramble key Ks201 can be used as a result of the availability determination, the contract content determination unit 911 notifies the content usage control unit 912 or the content storage control unit 913 to that effect. Notify and send scramble key Ks201.
  • the content use control unit 912 reproduces the received content. Further, the content usage control unit 912 acquires the scrambled key scrambled when the related information decryption unit 908, the real-time reception determination unit 909, the falsification detection unit 910, and the contract content determination unit 911 have acquired the scramble key Ks201. Using the key Ks201, the content reception unit 905 decrypts and plays back the content. At this time, digital playback output / analog playback output is controlled based on the output control information 406 acquired from the license management unit 904.
  • the content storage control unit 913 is means for writing the received content to an internal or external recording medium. Further, the content storage control unit 913 can acquire the scramble key Ks201 as a result of processing in the related information decryption unit 908, the real-time reception determination unit 909, the falsification detection unit 910, and the contract content determination unit 911, and the license management unit
  • the content received by the content receiving unit 905 is decrypted using the acquired scramble key Ks201, and the decrypted content is stored in the recording medium of the writing destination.
  • the data is converted into a predetermined format, encrypted, and written.
  • terminal apparatus 10 Refer to the flowchart shown in FIG. 12, terminal apparatus 10 according to the present embodiment.
  • 3 describes the operation of receiving the license 230 from the license server 101.
  • the license management unit 904 generates a license request for requesting the license 230 from the license server 101, and transmits the license request to the license receiving unit 903.
  • the license receiving unit 903 transmits a license request to the license server 101 through the SAC.
  • S1002 The license transmission unit 305 receives a license request from the terminal device 103.
  • the license transmission unit 305 transmits the received license request to the license generation unit 304.
  • the license generation unit 304 confirms the contract status of the terminal device 103 authenticated by the SAC using the contract information storage unit 302, and determines whether the terminal device 103 (user / 3) has a contract. . Specifically, first, identification information of the requested license is acquired from the license request received in S 1002, and it is confirmed whether or not the corresponding contract information of the terminal device 103 is stored in the contract information storage unit 302. To do. If the contract information is managed by the contract information storage unit 302, it is further checked whether or not the contract term has expired. As a result of the confirmation, if the contract information is not stored in the contract information storage unit 302 or if the contract time limit is exceeded, it is determined that the contract is not valid (no contract).
  • the license generation unit 304 generates the license 230 shown in FIG.
  • the license generation unit 304 acquires the work key Kw 401 and the work key ID 402 in FIG. 5 from the work key storage unit 301 and sets them in the license 230.
  • the license generation unit 304 acquires information about the service contract to which the terminal device 103 (user / 3) is subscribed from the contract information storage unit 302, and the contract code 403, the start date 404, the end date 405, Output control information 4 06 is set.
  • the license generation unit 304 transmits the generated license 230 to the license transmission unit 305.
  • the license transmission unit 305 generates a license request response and transmits it to the terminal device 103.
  • the license transmission unit 305 includes a license request response including the license 230 when the license generation unit 304 generates the license 230 at S 1004, and includes the license 230 when the license 230 is not generated at S1004.
  • a license request response including information notifying that the license 230 cannot be transmitted is generated.
  • the license receiving unit 903 receives the license request response from the license server 101.
  • the license management unit 904 refers to the license acquisition request response and confirms whether or not the license 230 has been received. If the license 230 is received, the process proceeds to S1008. If the license 230 cannot be received, this process is terminated.
  • the license management unit 904 stores the license 230 received in S1007 in the license storage unit 901.
  • the content encoding unit 504 determines whether or not the content is being sent according to an instruction from an upstream system (for example, a program operation management system). Specifically, the content encoding unit 504 proceeds to the processing of S1102 when there is no instruction to stop content encoding or transmission from an upstream system or the like. When receiving an instruction to stop encoding or sending content from an upstream system, this processing ends.
  • an upstream system for example, a program operation management system
  • S1102 The content encoding unit 504 receives the content specified by the upstream system or the like.
  • the content is read from the content storage unit 501, and the content is encoded (encoded) with MPEG-2, H.264, or the like to generate a TS including the content.
  • the content encoding unit 504 sequentially transmits the generated TS to the content encryption unit 506.
  • the scramble key generation unit 505 generates a scramble key Ks201 corresponding to the update cycle based on a random number and transmits it to the content encryption unit 506 and the related information generation unit 508.
  • S1104 Content encoding unit 506 sequentially encrypts the payload part of the TS packet of the content received from content encoding means 1102, using scramble key Ks201 received from scramble key generation unit 505.
  • the content encryption unit 506 switches the scramble key Ks201 for encrypting the TS packet in accordance with the update cycle of the scramble key Ks201, and at the same time, transport scrambli of the header part in the TS packet.
  • ng Update control value to correspond to even / odd.
  • the content encryption unit 506 transmits the encrypted TS to the multiplexing unit 510.
  • the related information generation unit 508 generates the EC M220 shown in FIG. 7 in accordance with the content transmission. Specifically, the related information generation unit 508 acquires the work key ID 602 of the work key Kw 203 to be applied from the work key storage unit 503 and sets it in the ECM 220. Next, the current time is acquired from the transmission date / time specifying unit 507 and set to two transmission dates / times 603. Next, the attribute information of the content is acquired from the content attribute information storage unit 502, a contract determination code 604 for determining whether the content can be used in the terminal device 103 is generated, and the two contract determination codes 604 of the ECM 220 are generated. Set to. Furthermore, as shown in Fig.
  • the scramble key (odd) 606 and the scramble key (even) 60 7 are set so as to align with the ⁇ block following the ⁇ block including the transmission date and time 603 and the contract determination code 604. To purchase private data 605. Finally, the scramble key (odd) 606 and the scramble key (even) 607 are obtained from the scramble key generation unit 505 and set in the ECM 220. The related information generation unit 508 transmits the generated ECM 220 to the related information encoding unit 509.
  • the related information encryption unit 509 refers to the work key ID 602 of the ECM220 received from the related information generation unit 508, acquires the corresponding work key Kw203 from the work key storage unit 503, and encrypts the ECM220.
  • the part is encrypted in CBC mode.
  • the related information encryption unit 509 converts the encrypted ECM 220 into a TS packet, and transmits the TS packet to the multiplexing unit 510.
  • Multiplexing section 510 multiplexes the TS of the received encrypted content and the encrypted TS of ECM220, and transmits the multiplexed TS to transmitting section 511.
  • Transmission section 511 transmits the TS received from multiplexing section 510 to terminal apparatus 103, and then proceeds to the processing of S1101.
  • Content receiving unit 905 receives the content transmitted from content server 102.
  • the received content is converted to a TS and is sequentially transmitted to the separation unit 906.
  • Content receiving section 905 checks whether or not the content from content server 102 is being received. If the content is being received, the process proceeds to S1203. On the other hand, if the content is not being received, this process is terminated.
  • Separating section 906 separates the TS received from content receiving section 905 into TS packets of content and EC M220.
  • the separation unit 906 transmits the separated content to the content use control unit 912 or the content storage control unit 913, and transmits the separated ECM 220 to the related information decoding unit 908.
  • the related information decryption unit 908 refers to the work key ID 602 of the ECM 220 received from the separation unit 906 and determines whether or not to hold the license 230 including the corresponding work key Kw 203 from the license management unit 904. Confirm. Specifically, the related information decryption unit 908 transmits the work key ID 602 to the license management unit 904. Next, the license management unit 904 searches the license storage unit 901 for a license 230 having a work key ID 402 that matches the received work key ID 602.
  • the related information decryption unit 908 uses the work key Kw acquired from the license management unit 904.
  • the related information decoding unit 908 transmits the decoded ECM 220 to the real-time reception determination unit 909.
  • S1206 Real-time reception determination unit 909, falsification detection unit 910, and contract content determination unit 9
  • Contract content determination unit 911 determines whether or not the scramble key Ks201 can be acquired.
  • the content use control unit 912 or the content storage control unit 913 sequentially receives from the separation unit 906 using the scramble key Ks201 received from the contract content determination unit 911. Decrypt the encrypted content TS packet.
  • the content usage control unit 912 uses content based on the output control information 615 extracted from the ECM 230 and / or the output control information 406 received from the license management unit 904.
  • the content usage control unit 912 checks the output control information 615 and / or the output control information 406, and outputs the content to the digital output / analog output in accordance with the designation in the output control information 615 and / or the output control information 406.
  • the content storage control unit 913 checks the output control information 615 and / or the output control information 406, and when content can be written (for example, CCI force SCopy Free), it depends on the recording medium of the writing destination. Convert to the specified format ⁇ Encrypt and export. However, if the content cannot be written (for example, CCI force SCopy Never), the processing is terminated without writing the content.
  • ECM determination processing for determining whether or not the terminal device 103 force ECM 220 in this embodiment can be used will be described.
  • This ECM determination process is a detailed version of S 1206 in FIG.
  • Real-time reception determination unit 909 performs real-time reception determination processing described later with reference to FIG.
  • S1302 Ryanore time reception determination unit 909 checks whether the content and ECM 220 are “real time reception” as a result of the processing of S1301. If it is determined that the content and ECM 220 are “real time reception”, the process proceeds to S1303. On the other hand, when it is determined that the content and the ECM 220 are “non-real-time reception” (for example, when the content and the ECM 220 are accumulated and retransmitted), this process is terminated.
  • S1303 The falsification detection unit 910 performs falsification detection processing described later with reference to FIG.
  • S1304 The falsification detection unit 910 proceeds to S1305 when it is determined that “No ECM falsification” is obtained for ECM220 as a result of the processing of S1303. On the other hand, regarding ECM220, “EC
  • Contract content determination unit 911 performs contract content determination processing to be described later with reference to FIG.
  • Contract content determination unit 911 proceeds to the process of S1307 when it is determined that “contract is present” as a result of the process of S1305. On the other hand, if it is determined that there is no contract, this process is terminated.
  • S1307 Contract Content IJ Sada (ECM220 Force, Scramble, Nore Key Ks (odd) 606 and Scramble Key Ks (even) 607 are obtained.
  • Real-time reception determination unit 909 calculates a difference between transmission date / time 603 of ECM 220 and the current time acquired from time information acquisition unit 907. Specifically, the real-time reception determination unit 909 reads at least one of the two transmission dates / times 603 included in the ECM 220. Next, the sending date / time 603 is compared with the current time obtained from the time information acquisition unit 907, and if the sending date / time 603 is large, a value obtained by subtracting the current time from the sending date / time 603 is calculated. When the time is large, a value obtained by subtracting the sending date / time 603 from the current time is calculated.
  • the Ryanore time reception determination unit 909 determines whether or not the differential value force calculated in S1402 is equal to or less than a predetermined value held in advance. If the difference value is less than the specified value, the process proceeds to S12004. If the difference value is larger than the specified value, the process proceeds to S1405.
  • S1405 Ryanore time reception determination unit 909 indicates that content and ECM220 It is determined that the message is “Received”.
  • the falsification detection unit 910 determines whether or not the two transmission dates 603 included in the ECM 220 match. If they match, the process proceeds to S 1502. On the other hand, if the two do not match, the process proceeds to S1504.
  • the falsification detection unit 910 determines whether or not the two contract determination codes 604 included in the ECM 220 match. If they match, the process proceeds to S 1503. On the other hand, if the two do not match, the process proceeds to S1504.
  • the falsification detection unit 910 determines that the ECM 220 is “No ECM falsification”.
  • the falsification detecting unit 910 determines that ECM220 is “ECM falsified”.
  • Contract content determination unit 911 reads license 230 corresponding to the content from license management unit 904. Specifically, the contract content determination unit 911 requests the license management unit 904 to transmit the license 230 including the work key Kw203 corresponding to the work key ID 602. The license management unit 904 searches the license storage unit 9001 for the license 230 and transmits the license 230 to the contract content determination unit 911.
  • S1602 Contract Details IJ Sadai compares the sending date of ECM220 603 with the opening date of Hikariji 404 and the end date of Hikariji 405 of license 230. When it is included between the sending Hatsuji Temple 603 power Kaidai Hatsuji Temple 404 and the end date and time 405, the processing of S1603 is executed. If it is not included between the transmission date and time 603 force S and the start date and time 404 and the end date and time 405, the processing of S1606 is executed.
  • Contract content determination unit 911 determines whether or not the processing result force S of S1603 is “non-zero”. If the processing result force S in S 1603 is “non-zero”, the process proceeds to S 1605. on the other hand,
  • the license 230 distributed by the license server 101 is decrypted only by the terminal device 103 of the user / 3, which is called EMM (Entitlement Management Message), which is distributed through the SAC.
  • the data may be distributed in a data format that has been encrypted and falsified so that it can be acquired. Further, in the present embodiment, if the license server 101 is capable of delivering the data items included in the license 230 to the terminal device 103, the data format is not limited to this. It ’s not limited.
  • the time information acquisition unit 907, the related information decoding unit 908, the transmission time determination unit 909, the falsification detection unit 910, the contract content determination unit 911, etc. of the terminal device 103 are particularly required for security. Management and processing of information may be performed with tamper-resistant modules such as IC cards and security LSIs.
  • the functional sharing of the server system (license server 101, content server 102) on the operator ⁇ side is not limited to the configuration shown in this embodiment.
  • This function may be included in a server different from that of the present embodiment! /, Or may be realized by a physically integrated server.
  • the contract code 403 is used as information indicating the contract of the user / 3.
  • the content stored in the content DB 305 is read, and the content encoding unit 504 performs real-time encoding. It may be generated and stored in the content storage unit 501 so that the encoding process in the content encoding unit 504 may be omitted at the time of content transmission.
  • the content server 102 in the present embodiment an example of generating content to be transmitted from the content storage unit 501 has been shown, but the content storage unit 501 such as live broadcasting (live broadcasting) is not used.
  • the source may be directly input to the content encoding unit 504.
  • the scramble key generator 505 generates the scramble key Ks201 in advance, and the scramble key Ks201 is generated and stored in advance. May be applied.
  • scramble key Ks (odd) 606 and scramble key Ks (even) 607 are sent, date and time 603, and contract Example of force when it is arranged so as to be aligned with the following block of judgment code 604 Sending date / time 603, Scramble key Ks (odd) 606 following contract judgment code 604 or Scramble key Ks (even) 607
  • This implementation is possible even if the scramble key Ks (odd) 606 and the scramble key Ks (even) 607 are arranged so as to straddle two consecutive cipher blocks. As in the case of this form, the falsification preventing effect can be obtained.
  • the output control information 406 may be included in the license 230, but may be included in the ECM 220.
  • the output control information 406 is set at the position of the two private data 605 of the ECM 220, and the terminal device 103 confirms the coincidence of the two output control information 406 after decoding the ECM 220.
  • a method of detecting falsification of the output control information 406 can be considered.
  • the real-time reception determination unit 909 holds in advance the specified value of the time comparison error between the transmission date / time 603 of the ECM 220 and the time information acquisition unit 907.
  • the specified value may be dynamically changed from the operator ⁇ to the operator unit, the contract unit, or the content unit. In this case, it may be distributed together with the license 230 and reliable time information through the SAC, or may be distributed in the ECM 220.
  • a specified value is set at the position of two private data 605 in ECM220, and terminal device 103 confirms the match between the two specified values after decoding ECM220.
  • a method of detecting falsification of the specified value can be considered. Further, depending on the contents of the output control information 406, an operation in which the real time reception determination process is not performed may be performed. For example, when the CCI of the output control information 406 is copy free or when writing is not permitted, an operation in which this processing is not performed may be considered.
  • the terminal device 103 is configured to store the work key Kw2 03 (license 230) in the license storage unit 901. If necessary, the work key from the license server 101 is appropriately selected.
  • the configuration may be such that Kw203 is acquired and held each time.
  • the processing order of real-time reception determination unit 909, falsification detection unit 910, and contract content determination unit 911 is limited to the processing order shown in the present embodiment. However, the processing order may be changed as necessary.
  • an expiration date is added to ECM 220, and the current time managed by time information acquisition unit 907 is after the expiration date of ECM May be determined as “non-real-time reception”.
  • each of the above devices is a computer system including a microprocessor, ROM, RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like.
  • a computer program is stored in the RAM or hard disk unit.
  • Microprocessor power Each device achieves its functions by operating according to the computer program.
  • the computer program is configured by combining a plurality of instruction codes indicating instructions to the computer in order to achieve a predetermined function.
  • a part or all of the constituent elements constituting each of the above-described devices may be constituted by one system LSI (Large Scale Integration).
  • a system LSI is an ultra-multifunctional LSI manufactured by integrating multiple components on a single chip. Specifically, a system LSI that includes a microprocessor, ROM, RAM, etc. Data system. A computer program is stored in the RAM. Microprocessor power The system LSI achieves its functions by operating according to the computer program.
  • a part or all of the components constituting each of the above devices may be configured as an IC card or a single module that can be attached to and detached from each device. Even if the IC card or the module is a computer system including a microprocessor, a ROM, a RAM, or the like, the IC card or the module may include the super multifunctional LSI described above. The IC card or the module achieves its functions by operating according to the microprocessor power S and the computer program. This (DIC card or this module force may have tamper resistance! /.
  • the present invention may be the method described above.
  • the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.
  • the present invention also provides a computer-readable recording medium such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD ( It may be recorded on a blue-ray disc) or semiconductor memory. Further, the digital signal recorded on these recording media may be used.
  • a computer-readable recording medium such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD ( It may be recorded on a blue-ray disc) or semiconductor memory. Further, the digital signal recorded on these recording media may be used.
  • the present invention may be configured such that the computer program or the digital signal is transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.
  • the present invention may be a computer system including a microprocessor and a memory.
  • the memory may store the computer program, and the microprocessor may operate according to the computer program.
  • the program or the digital signal may be recorded on the recording medium and transferred, or the program or the digital signal may be transferred via the network or the like to be transferred independently. It may be implemented by a computer system. [0187] (5) The above embodiments and the above modifications may be combined with each other! /. Industrial applicability
  • the content distribution system and method according to the present invention are useful in a system for performing a content distribution service through digital broadcasting, CATV, the Internet, and the like, a server, a terminal device, and the like included therein.

Description

明 細 書
端末装置、サーバ装置及びコンテンツ配信システム
技術分野
[0001] 本発明は、ネットワークを用いて、映像、音楽などのデジタルコンテンツを配信する コンテンツ配信システムに関し、特に、デジタルコンテンツとその復号鍵とを配信する サーバ装置と、復号鍵を用いてデジタルコンテンツを利用する端末装置に関する。 背景技術
[0002] 近年、音楽、映像又はゲーム等のデジタルコンテンツ(以下、単に「コンテンツ」と記 す。)を、インターネット等の通信やデジタル放送等を通じて、サーバ装置から端末装 置に配信し、端末装置におレ、てコンテンツを利用することが可能な「コンテンツ配信 システム」と呼ばれるシステムが実用化段階に入っている。一般的なコンテンツ配信 システムでは、コンテンツの著作権を保護し、悪意あるユーザ等によるコンテンツの不 正利用を防止するため、著作権保護技術が用いられる。この「著作権保護技術」とは 、具体的には、暗号技術等を用いてコンテンツの利用をセキュアに制御する技術で ある。
[0003] 例えば、有料放送においては、映像信号及び音声信号等にスクランブルをかけて 送出し、視聴権を有する端末装置のみがスクランブルを解!/、て視聴するとレ、ぅスクラ ンブル制御方式が採用されて!/、る。
[0004] 上記従来のスクランブル制御方式につ!/、ては、非特許文献 1及び非特許文献 2に その内容が開示されている。
[0005] 従来のスクランブル制御方式にお!/、ては、個別情報と番組情報(以降、本発明では 「コンテンツ関連情報」と記す。)と呼ばれる 2種類の情報を利用している。個別情報 は、各受信者別の視聴契約を示す情報であり、契約内容、その契約の有効期限、後 で送られてくるコンテンツ関連情報を解読するために必要となるワーク鍵などを含む 。コンテンツ関連情報は、スクランブルされた映像信号及び音声信号等と並行して送 られる情報であり、それらの信号をデスクランブルするために必要となるスクランブル 鍵、その瞬間の現在時刻、番組内容などを含んでいる。 [0006] コンテンツの配信を受ける端末装置は、コンテンツ関連情報の受信に先立ち、 自分 宛の個別情報を受信し、その内容を契約情報として保持する。番組視聴時には、映 像信号及び音声信号等と共にコンテンツ関連情報を受信し、コンテンツ関連情報に 含まれる現在時刻と契約の有効期限との照合を行い、契約が有効期限内であるか期 限切れであるかを調べる。期限切れであれば「視聴権なし」と判定する。有効期限内 であれば、番組内容と契約内容とを照合して視聴権の有無を調べる。ここで、「視聴 権あり」と判定された場合に限り、スクランブル鍵を取り出して映像信号及び音声信号
[0007] このように、従来のスクランブル制御方式においては、コンテンツと共に送信されて くる現在時刻に基づいて、契約の有効期限判定を行っている。
非特許文献 1:電気通信技術審議会答申の諮問第 17号 (昭和 63年:衛星放送による テレビジョン放送における有料方式に関する技術的条件)
非特許文献 2:電気通信技術審議会答申の諮問第 74号 (平成 7年:デジタル放送方 式に係る技術的条件の一部答申)
発明の開示
発明が解決しょうとする課題
[0008] しかしながら、コンテンツの配信を受ける端末装置は、コンテンツ及びコンテンツと 共に送出されるコンテンツ関連情報を、必ずしも送出直後に受信するとは限らない。 例えば、図 1に示すように、ユーザが蓄積装置 100等を用いて、コンテンツ及びコン テンッと共に送出されるコンテンツ関連情報を一旦蓄積し、それを後日、端末装置 1 030に再送信するということ等が考えられる。この場合、端末装置 1030がコンテンツ 及びコンテンツ関連情報を受信する時刻は、コンテンツ関連情報に含まれる現在時 亥 IJとは異なる時亥 IJとなる。このため、従来の方式では、本来は有効期限が切れている にもかかわらず、有効期限内であると判定してしまう可能性がある。また、コンテンツ 及びコンテンツ関連情報が何度も再送信された場合には、端末装置 1030は、再送 信される度に、何度でもコンテンツの利用を許可してしまう可能性がある。また、有効 期限判定等を正しく行うためには、コンテンツ関連情報に含まれる現在時刻等が改 竄されていないことが必要である。また、端末装置 1030では、受信したコンテンツ関 連情報の完全性を検証することが必要となる力、この処理はコンテンツ復号の合間に 行われるため、負荷の小さい処理とすることが必要である。
[0009] 本発明は、上記従来の課題に鑑みてなされたものであり、コンテンツが一旦蓄積さ れることによる有効期限外のコンテンツの利用を回避し得るコンテンツ配信システム 等を提供することを第 1の目的とする。
[0010] さらに、本発明は、上記目的に加え、コンテンツ関連情報の完全性についての検証 を処理負荷の小さい方法で行うことが可能なコンテンツ配信システム等を提供するこ とを第 2の目的とする。
課題を解決するための手段
[0011] 上記課題を解決するために、本発明に係る端末装置は、サーバ装置と端末装置を 有するコンテンツ配信システムにおける端末装置であって、前記サーバ装置から、コ ンテンッを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するコンテ ンッ復号鍵及び送出日時情報を含むコンテンツ関連情報とを受信する受信部と、現 在の日時を示す現在日時情報を取得する時間情報取得部と、前記現在日時情報が 示す時刻と前記送出日時情報が示す時刻の時間差が、所定の範囲か否かを判定し 、所定の範囲内の場合にはリアルタイム受信であると判定するリアルタイム受信判定 部と、前記リアルタイム受信判定部カ^アルタイム受信でないと判定した場合に、前記 暗号化コンテンツの利用を制限するコンテンツ利用制御部とを備えることを特徴とす
[0012] また、本発明に係るサーバ装置は、サーバ装置と端末装置とを有するコンテンツ配 信システムにおけるサーバ装置であって、コンテンツを暗号化した暗号化コンテンツ と、前記暗号化コンテンツを復号するコンテンツ復号鍵及び送出日時情報を含むコ ンテンッ関連情報とを送信する送出部と、前記コンテンツ関連情報に、前記暗号化コ ンテンッを復号するコンテンツ復号鍵を設定する関連情報生成部と、前記コンテンツ 関連情報に、前記コンテンツ関連情報が送出される日時を示す送出日時情報を設 定する送出日時特定部と、前記コンテンツ復号鍵と前記送出日時情報が設定された コンテンツ関連情報を CBCモードで暗号化する関連情報暗号化部とを備え、前記関 連情報生成部は、前記コンテンツ関連情報に、前記コンテンツ復号鍵を複数設定し 、前記送出日時特定部は、各コンテンツ復号鍵の直前の喑号ブロックに、同一の日 時を示す前記送出日時情報を設定することを特徴とする。
[0013] また、本発明に係るコンテンツ関連情報生成装置は、暗号化コンテンツと共に送信 されるコンテンツ関連情報を生成するコンテンツ関連情報生成装置であって、前記コ ンテンッ関連情報に、前記暗号化コンテンツを復号するコンテンツ復号鍵を設定する 関連情報生成部と、前記コンテンツ関連情報に、前記コンテンツ関連情報が送出さ れる日時を示す送出日時情報を設定する送出日時特定部と、前記コンテンツ復号鍵 と前記送出日時情報が設定されたコンテンツ関連情報を CBCモードで暗号化する 関連情報暗号化部とを備え、前記関連情報生成部は、前記コンテンッ関連情報に、 前記コンテンツ復号鍵を複数設定し、前記送出日時特定部は、各コンテンツ復号鍵 の直前の喑号ブロックに、同一の日時を示す前記送出日時情報を設定することを特 徴とする。
[0014] なお、本発明は、上記端末装置又は上記サーバ装置における特徴的な構成手段 をステップとするコンテンツ利用方法若しくは関連情報生成方法、又は集積回路とし て実現したり、上記方法の各々のステップをコンピュータ等に実行させるプログラムと して実現することもできる。そして、そのプログラムを DVD等の記録媒体やインターネ ット等の伝送媒体を介して広く流通させることができるのは云うまでもない。
[0015] さらに、本発明は、上記端末装置とサーバ装置とを有するコンテンツ配信システムと して実現することちでさる。
発明の効果
[0016] 本発明によれば、コンテンツ及びコンテンツ関連情報を、事業者が送出した直後に 受信した場合にのみ、コンテンツの利用を許可するコンテンツ配信システムを提供す ること力 S可倉 となる。
[0017] また、本発明によれば、コンテンツ関連情報の完全性検証を、コンテンツ関連情報 を従来の CBCモードでの復号処理と復号後の情報を比較する処理とで実現し、ハツ シュ値計算などの負荷の大きい処理や、従来の CBCモードとは異なる特別な復号処 理を行うことなく実施することが可能となる。
図面の簡単な説明 [0018] [図 1]図 1は、従来のコンテンツ配信システムの問題を説明するための図である。
[図 2]図 2は、本発明に係るコンテンツ配信システムの全体構成を示すブロック図であ
[図 3]図 3は、本発明に係るコンテンツ配信システムの概要を示すブロック図である。
[図 4]図 4は、本発明に係るコンテンツ配信システムにおけるコンテンツの喑号スキー ムを示す図である。
[図 5]図 5は、本発明に係るライセンスサーバの機能構成を示すブロック図である。
[図 6]図 6は、本発明に係るライセンスサーバのライセンス生成部が生成するライセン スの一例を示す図である。
[図 7]図 7は、本発明に係るコンテンツサーバの機能構成を示すブロック図である。
[図 8]図 8 (a) (b)は、本発明に係る ECMの一例を示す図である。
[図 9]図 9は、本発明に係る ECMの暗号化部のデータ配置を示す図である。
[図 10]図 10は、本発明に係る契約コードと契約判定コードとに基づく契約内容判定 処理の手順を示す図である。
[図 11]図 11は、本発明に係る端末装置の構成を示すブロック図である。
[図 12]図 12は、本発明に係るライセンス送受信の動作を示すフローチャートである。
[図 13]図 13は、本発明に係るコンテンツ送出処理の動作を示すフローチャートである
[図 14]図 14は、本発明に係るコンテンツ受信処理の動作を示すフローチャートである
[図 15]図 15は、本発明に係る ECM判定処理の動作を示すフローチャートである。
[図 16]図 16は、本発明に係るリアルタイム受信判定処理の動作を示すフローチャート である。
[図 17]図 17は、本発明に係る改竄検出処理の動作を示すフローチャートである。
[図 18]図 18は、本発明に係る契約内容判定処理の動作を示すフローチャートである 符号の説明
[0019] 100 蓄積装置 101 ライセンスサーバ
102 3ンテンッサーノ
103 端末装置
104 伝送媒体
201 スクランブル鍵 Ks
203、 401 ワーク鍵 Kw
205 セッション鍵 Kse
220 ECM
230 ライセンス
301、 503 ワーク鍵蓄積部
302 契約情報蓄積部
303、 902 固有情報管理部
304 ライセンス生成部
305 ライセンス送信部
402、 602 ワーク鍵 ID
403 契約コード
404 開始日時
405 終了日時
406 出力制御情報
501 コンテンツ蓄積部
502 コンテンツ属性情報蓄積部
504 コンテンツ符号化部
505 スクランブル鍵生成部
506 コンテンツ暗号化部
507 送出日時特定部
508 関連情報生成部
509 関連情報暗号化部
510 多重化部 511 送出部
601 フォーマットバージョン
603 送出日時
604 契約判定コード
605 プライベートデータ
606 スクランブル鍵(odd)
607 スクランブノレ鍵 (even)
615 出力制御情報
901 ライセンス格納部
903 ライセンス受信部
904 ライセンス管理部
905 コンテンツ受信部
906 分離部
907 時間情報取得部
908 関連情報復号部
909 リアルタイム受信判定部
910 改竄検出部
911 契約内容判定部
912 コンテンツ利用制御部
913 コンテンツ格納制御部
1030 端末装置
発明を実施するための最良の形態
[0020] 以下、本発明に係る実施の形態について、図面を参照しながら説明する。なお、本 発明について、以下の実施の形態及び添付の図面を用いて説明を行うが、これは例 示を目的としており、本発明がこれらに限定されることを意図しない。
[0021] 図 2は、本発明におけるコンテンツ配信システム 1の全体構成を示す図である。
[0022] 図 2において、コンテンツ配信システム 1は、ライセンスサーバ 101、コンテンツサー バ 102、複数の端末装置 103及び伝送媒体 104を備えている。以下、コンテンツ配 信システム 1の各構成要素について説明を行う。
[0023] ライセンスサーバ 101は、事業者 α側に設置され、ユーザ /3のコンテンツに対する 契約 (利用権利)を管理し、端末装置 103に対し、ユーザ /3の契約に関する情報 (契 約情報)などを含むライセンスを配信するサーバである。このライセンスがライセンス サーバ 101から端末装置 103に配信される際には、安全な認証チャネル (Secure Au thenticated Channel :以下「SAC」と記す。)を通じてセキュアに配信される。 SACとし ては、例えば、 SSL (Secure Socket Layer)を用いることができる。なお、ライセンスの 構成要素については、後で図を用いて詳細に説明する。
[0024] コンテンツサーバ 102は、事業者 α側に設置され、端末装置 103に対し、暗号化さ れたコンテンツを配信するサーバである。コンテンツサーバ 102が配信するコンテン ッは、例えば、 MPEG (Moving Picture Expert Group)—2 Systems (IEC
/IS013818— 1)で規定されるトランスポートストリーム(Transport Stream:以下「T S」と記す。)の形態を採用している。
[0025] 端末装置 103は、ユーザ /3側に設置され、ライセンスサーバ 101から配信されたラ ィセンスを用いて、コンテンツサーバ 102から配信されたコンテンツを利用する装置 である。
[0026] 伝送媒体 104は、インターネット、 CATV (Cable Television)及び放送波等の有線 伝送媒体又は無線伝送媒体、並びに可搬型記録媒体などであり、ライセンスサーバ 101及びコンテンツサーバ 102と、端末装置 103との間をデータ交換可能に接続す るものである。
[0027] なお、図 3は、本実施の形態に係るコンテンツ配信システム 1の概要を示すブロック 図である。図 3に示すように、コンテンツ配信システム 1は、原則として、配信側のサー バ装置から暗号化コンテンツや暗号化 ECMが配信された時刻とほぼ同時刻に受信 した (これを「リアルタイム受信」という。)場合であって、契約が有効期限内の場合の み、コンテンツの利用を可能とし、一旦、蓄積装置 100に蓄積され、「リアルタイム受 信」以外の場合は、コンテンツの利用を認めないこととする。ここで、 「リアルタイム受 信」とは、配信時刻と受信時刻の差が、例えば「30分以内」の場合をいう。
[0028] 以上で、本実施の形態におけるコンテンツ配信システム 1の全体構成に関する説明 を終了する。次に、本実施の形態におけるコンテンツ配信システム 1において配信さ れるコンテンツの喑号スキームについて、図 4を用いて説明する。
[0029] 図 4において、喑号化された暗号化コンテンツや暗号化コンテンツを復号するため の暗号鍵を送出する事業者 α側と、暗号化コンテンツや暗号鍵を受信するユーザ 0 側に分けて説明する。
[0030] 事業者 α側において、コンテンツ 200は、スクランブル鍵 Ks201と呼ばれる喑号鍵 によってスクランブル(即ち、暗号化)される(202)。コンテンツのスクランブルについ ては、 MPEG— 2の TSパケット単位で、 TSパケットのペイロード部をスクランブルす る。なお、このスクランブル鍵 Ks201は、不正受信に対するセキュリティを向上させる ため、数秒〜数日などの頻度で変更される時変鍵である。
[0031] コンテンツ 200を暗号化するスクランブル鍵 Ks201は、悪意あるユーザなどによる 不正な傍受を防止するため、ワーク鍵 Kw203を用いて暗号化(204)される。ワーク 鍵 Kw203は、従来の一般的な限定受信方式で用いられているように、事業者単位、 契約単位又はグループ単位などで割り当てられる喑号鍵であり、ワーク鍵 Kw203自 体のセキュリティを確保するため、 1ヶ月〜数年などの期間で更新されるのが一般的 である。少なくともスクランブル鍵 Ks201を含み、コンテンツ関連情報を送信するため のデータ構造は、 ECM (Entitlement Control Message) 220と呼ばれ、 MPEG— 2
Systemsで規定されるプライベートセクションとして構成される。なお、この ECM22 0のデータ構造の例については、後で図を用いて詳細に説明する。
[0032] 少なくとも、スクランブル鍵 Ks201を含む ECM220を暗号化するワーク鍵 Kw203 は、コンテンツの利用に先立って事業者 α側とユーザ /3側とで共有しておく必要があ るため、図 4に示すように、ライセンス 230に、喑号化されたワーク鍵 Kw203を設定し 、事業者 α側からユーザ /3側に SACを通じてライセンス 230を配信することにより、 両者で共有する。具体的には、事業者 α側とユーザ /3側で SACを確立した際に、両 者でセッション鍵 Kse205の共有化がなされるため、事業者 α側では、セッション鍵 Κ se205を用!/、てライセンス 230を日音号ィ匕(206)する。
[0033] なお、本喑号スキームで使用する喑号アルゴリズムとしては、 AES (FIPS— 197) などの共通鍵暗号方式が用いられるのが一般的である。 [0034] 以上のように生成された暗号化コンテンツ及び喑号化された ECM220は、 MPEG 2 TSパケット化され、必要に応じて PSI (Program Specific Information) /SI (Serv ice Information)などのデータと多重化(207)された後、ユーザ 0側に送信される。
[0035] 一方、ユーザ /3側では、コンテンツ 200の利用に先立ち、事業者 α側においてセッ シヨン鍵 Kse205で暗号化(206)されて送出されたワーク鍵 Kw203を含むライセン ス 230を受信し、 SACにより事業者 α側と共有したセッション鍵 Kse205を用いて、 受信したライセンスを復号(211)し、ワーク鍵 Kw203を取得する。
[0036] さらに、事業者 α側から暗号化コンテンツなどを含む MPEG— 2 TSパケットを受 信すると、これらを分離(212)して、暗号化コンテンツ 210、喑号化された ECM220 などを取得する。次に、取得済みのワーク鍵 Kw203を用いて、喑号化された ECM2 20を復号(213)し、スクランブル鍵 Ks201を取得する。このとき、ユーザ /3側では、 ECM220力もスクランブル鍵 Ks201を取得し、利用しても良いか否かの判定を行う 。この判定処理については、後で図を用いて詳細に説明する。
[0037] 次に、取得したスクランブル鍵 Ks201を用いて暗号化コンテンツ 210をデスクラン ブル (即ち、復号)(214)して、コンテンツを利用(視聴、書き出しなど)することが可 能となる。
[0038] 図 5は、本実施の形態におけるライセンスサーバ 101の機能構成を示すブロック図 である。図 5においてライセンスサーバ 101は、ワーク鍵蓄積部 301、契約情報蓄積 部 302、固有情報管理部 303、ライセンス生成部 304及びライセンス送信部 305を備 える。以下、各構成要素について説明を行う。
[0039] ワーク鍵蓄積部 301は、例えば、 RAMであり、ワーク鍵 Kw203を蓄積する。ワーク 鍵蓄積部 301は、コンテンツ配信システム 1内でワーク鍵 Kw203を一意に特定可能 な識別子及びワーク鍵送信開始日等と共にワーク鍵 Kw203が蓄積されており、端 末装置 103に対して、どのワーク鍵 Kw203を送信すれば良いかが特定可能となつ ているものとする。
[0040] 契約情報蓄積部 302は、本コンテンツ配信システム 1を利用するユーザ β 1S コン テンッを利用するために必要となる契約情報を管理する。ここで、「契約情報」とは、 例えば、ユーザ 13と端末装置 103とを関連づける情報、ユーザ 13が契約したサービ スを識別するための情報、並びに契約の開始期限及び契約の終了期限などを含む 情報をいう。
[0041] 固有情報管理部 303は、例えば、制御プログラムを格納する ROM等を備えるマイ クロコンピュータであり、ライセンスサーバ 101全体の機能を制御する。さらに、固有 情報管理部 303は、ライセンスサーバ 101固有の情報を管理し、端末装置 103との S ACを確立するために必要なライセンスサーバ 101の秘密鍵、及びライセンスサーバ 101の公開鍵証明書等の固有の情報を保持する。
[0042] ライセンス生成部 304は、端末装置 103からの要求に応じて、端末装置 103に配信 するライセンス 230を生成する。
[0043] ライセンス送信部 305は、端末装置 103との間で SACを確立し、端末装置 103から の要求に対して、端末装置 103にライセンス生成部 304で生成されたライセンス 230 を送信する。
[0044] 以上で、本実施の形態におけるライセンスサーバ 101の全体構成に関する説明を 終了する。
[0045] 図 6は、ライセンスサーバ 101のライセンス生成部 304によって生成されるライセン ス 230の一例を示す図である。図 6に示すように、ライセンス 230は、ワーク鍵 Kw40 1、ワーク鍵 ID402、契約コード 403、開始日時 404、終了日時 405及び出力制御情 報 406から構成される。
[0046] ワーク鍵 Kw401には、上記図 4で示したワーク鍵 Kw203が設定される。なお、ヮ ーク鍵 Kw203は定期的に更新される場合、ライセンス 230内にワーク鍵 Kw401とし て、現在のワーク鍵 Kw203と更新後のワーク鍵 Kw203を設定しておくことも可能で ある。ワーク鍵 ID402には、ワーク鍵 Kw401に設定されるワーク鍵 Kw203を一意に 特定する IDが設定される。契約コード 403には、端末装置 103を使用するユーザ /3 における契約内容を示すコードが設定され、ティアビットとも呼ばれる。開始日時 404 には、ワーク鍵 Kw401が利用可能となる開始期限が設定される。終了日時 405には 、ワーク鍵 Kw401の利用が終了する期限が設定される。出力制御情報 406には、コ ンテンッ利用時のデジタル出力、アナログ出力、リムーバブルメディア等の記録媒体 への記録及び蓄積の制御に関する情報が設定され、例えば、デジタル/アナログの コピー制御情報(Copy Control Information:以降、「CCI」と記す。)、アナログコピー
Figure imgf000014_0001
(encryption Pius No n-Assertion)、一時蓄積などに関する情報が設定される。コピー制御情報に設定さ れる情報の具体例としては、例えば、「コピーを禁止する」、「1世代のみコピーを許可 する」及び「コピーの制限がな!/、」などがある。
[0047] 以上で、本実施の形態におけるライセンス 230の一例に関する説明を終了する。
[0048] 図 7は、本実施の形態におけるコンテンツサーバ 102の機能構成を示すブロック図 である。図 7に示すように、コンテンツサーバ 102は、コンテンツ蓄積部 501、コンテン ッ属性情報蓄積部 502、ワーク鍵蓄積部 503、コンテンツ符号化部 504、スクランプ ノレ鍵生成部 505、コンテンツ暗号化部 506、送出日時特定部 507、関連情報生成部 508、関連情報暗号化部 509、多重化部 510及び送出部 511を備える。
[0049] コンテンツ蓄積部 501は、例えば、ハードディスク装置又は DVDレコーダ等であり、 コンテンツを蓄積する。さらに、コンテンツ蓄積部 501は、コンテンツ配信システム 1内 でコンテンツを一意に特定するための識別子、コンテンツの名称、コンテンツを配信 する日時など力 コンテンツと対応づけて蓄積されているものとする。
[0050] コンテンツ属性情報蓄積部 502は、例えば、 RAM等であり、コンテンツに関する情 報を蓄積する。さらに、コンテンツ属性情報蓄積部 502は、コンテンツ配信システム 1 内でコンテンツを一意に特定するための識別子、当該コンテンツを利用するにあたり 必要となる契約を識別する情報などが蓄積されているものとする。
[0051] ワーク鍵蓄積部 503は、例えば、 RAMであり、 ECM220を暗号化するための喑号 鍵を蓄積する。さらに、ワーク鍵蓄積部 503は、ワーク鍵 Kw203とワーク鍵 ID402と 、ワーク鍵利用開始日などと共に蓄積されており、送出時期に応じて、どのワーク 鍵 Kw203を ECM220に適用すれば良いかが特定可能となっているものとする。
[0052] コンテンツ符号化部 504は、端末装置 103に送出するコンテンツをコンテンツ蓄積 部 501から読み出し、コンテンツを MPEG形式で符号化する。さらに、コンテンツ符 号化部 504は、 MPEGストリームを生成するリアルタイムエンコーダであって、上流シ ステム(例えば、番組運行管理システムなど)の指示により、コンテンツ蓄積部 501か ら映像、音声などを読み出し、映像、音声を含む MPEG— 2や H. 264の ES (Eleme ntary Stream)を生成する。さらに、これらの ESを含む PES (Packetized Elementary S tream)パケットを生成し、最後に MPEG— 2 TSパケット化して、多重化部 510に送 出する。
[0053] スクランブル鍵生成部 505は、コンテンツをスクランブルするスクランブル鍵 Ks201 を生成する。さらに、スクランブル鍵生成部 505は、スクランブル鍵 Ks201の更新周 期に基づき、スクランブル鍵 Ks201を順次生成し、コンテンツ暗号化部 506に送信 する。
[0054] コンテンツ暗号化部 506は、コンテンツのスクランブルを行う。さらに、コンテンツ喑 号化部 506は、 TSパケットのペイロード部を、スクランブル鍵生成部 505から取得し たスクランブル鍵 Ks201を用いて、 AESなどを用いて、 CBC (Cipher Block Chaining )モード + OFB (Output Feed Back)モードによって暗号化(スクランブル)する。
[0055] 送出日時特定部 507は、例えば、制御プログラムを格納する ROM等を備えるマイ クロコンピュータであり、コンテンツサーバ 102全体の機能を制御する。さらに、送出 日時特定部 507は、時刻情報を管理する手段であり、時刻情報を必要とするユニット に対して、現在時刻を提供する。
[0056] 関連情報生成部 508は、コンテンツ関連情報(ECM220)に暗号化コンテンツを復 号するコンテンツ復号鍵を設定 (特に、複数設定)する。具体的には、関連情報生成 部 508は、上記スクランブル鍵生成部 505で生成されたスクランブル鍵 Ks201などを 含む ECM220を生成する。さらに、関連情報生成部 508は、上流システムなどから の指示に基づき、コンテンツの送出及びスクランブル鍵生成部 505からのスクランプ ル鍵 Ks201の取得に合わせて、 ECM220を生成する。生成した ECM220は、多重 化部 510に送信される。
[0057] 関連情報暗号化部 509は、上記関連情報生成部 508で生成した ECM220を暗号 化する。関連情報暗号化部 509は、関連情報生成部 508から ECM220を受信し、 ワーク鍵蓄積部 503から取得したワーク鍵 Kw203で ECM220を暗号化する。 ECM 220の暗号化には、 AESなどを用い、暗号化モードは、 CBC + OFBを用いる。さら に、関連情報暗号化部 509は、このように暗号化した ECM220を、多重化部 510に 送信する。 [0058] 多重化部 510は、コンテンツ暗号化部 506から受け取った映像、音声、データなど を含む TSと、関連情報暗号化部 509から受け取った ECM220の TSとを多重化し、 多重化された TSを生成する。
[0059] 送出部 511は、多重化部 510において生成された TSを、端末装置 103に送出す る。例えば、コンテンツ送出部 511は、 TSを IP (Internet Protocol)ネットワーク上にマ ルチキャストで端末装置 103に送信する。
[0060] 以上で、本実施の形態におけるコンテンツサーバ 102の機能構成に関する説明を 終了する。
[0061] 図 8 (a)は、関連情報生成部 508が生成する ECM220の一例を示す図である。図
8 (a)に示すように、 ECM220は、フォーマットバージョン 601、ワーク鍵 ID602、送 出日時 603、契約判定コード 604、プライベートデータ 605、スクランブル鍵(odd) 6 06及びスクランブル鍵(even) 607から構成される。
[0062] フォーマットバージョン 601には、 ECM220のフォーマット及び ECM220の暗号化 方式を識別するための情報が設定される。
[0063] ワーク鍵 ID602には、 ECM220を暗号化するワーク鍵 Kw203を識別するための 情報が設定される。ワーク鍵 ID602は、 ECM220の非暗号化部分に設定されるた め、端末装置 103において喑号化された ECM220を復号する際に、ワーク鍵 ID60 2を参照することにより、どのワーク鍵 Kw203を用いて ECM220を復号すれば良い 力、を判別すること力できる。ワーク鍵 ID602には、サービスを提供する事業者を識別 するコード、ワーク鍵 Kw203の even/oddのペアを特定する情報を含んでいても良 いものとする。
[0064] 送出日時 603には、送出日時特定部 507から取得した現在時刻が設定される。す なわち、送出日時 603には、 ECM220及びコンテンツの送出日時が設定される。
[0065] 契約判定コード 604は、当該コンテンツの属性を示す情報であり、端末装置 103で コンテンツを視聴する場合に、当該コンテンツを視聴するための契約がなされている か否かを判定するために用いられる。
[0066] プライベートデータ 605は、任意のデータを設定可能なフィールドである。本実施の 形態においては、喑号ブロック長とのァライメントを確保するためのパディングとして 設定されているデータである。なお、また、図 8 (b)に示すように、プライベートデータ 605の一部に出力制御情報 615を格納してもよい。この出力制御情報 615は、上記 図 6のライセンス 230における出力制御情報 406と同等のデータ構成を有しており、 出力制御情報 406と同一の値を設定することも、異なる値を設定することもできる。プ レイべートデータ 605の一部に出力制御情報 615が設定された場合、出力制御情報 406に従うか出力制御情報 615に従うかは、所定のルールに従って決定されることと する。本実施の形態においては、端末装置 103は、原貝 I」、出力制御情報 615の内容 を優先することとする。なお、これに限るわけではなぐ例えば、双方を参照し、両者 の値が異なる場合は、制約が緩い条件を適用することとしてもよいし、制約が厳しい 条件を適用することとしてあよレ、こととする。
[0067] スクランプノレ鍵(odd) 606には、コンテンツの TSパケットのペイロード部を暗号化す るスクランブル鍵 Ks201が設定される。
[0068] スクランブル鍵(even) 607には、上記のスクランブル鍵(odd) 606と同様、コンテン ッの TSパケットのペイロード部を暗号化するスクランブル鍵 Ks201が設定される。 E CM220で odd/evenのスクランブル鍵 Ks201を送信することにより、スクランブル 鍵 Ks201の切り替わり時においても、端末装置 103は継続してコンテンツの利用が 可能となる。
[0069] ここで、 ECM220のフォーマットバージョン 601及びワーク鍵 ID602は、非喑号の データであり、送出日時 603、契約判定コード 604、プライベートデータ 605、スクラ ンブノレ鍵(odd) 606、スクランブル鍵(even) 607は、 AESなどを用いて、 CBCモー ドにより暗号化されるデータである。また、暗号ブロック長(例えば、 128ビットの鍵長 を用いた AESでは、 16バイト)に満たない端数が発生した場合には、 OFBモードを 併用するものとする。 CBCモードの IV (Initialization Vector)値については、固定値 が用いられ、少なくとも端末装置 103では機器固定 (外から変更できない)であるもの とする。
[0070] ここで、図 9を用いて、 ECM220の暗号化部のデータ配列について、さらに詳細な 説明を行う。
[0071] 図 9は、上記図 8に示した ECM220の暗号化部(暗号化対象の部分)の詳細を示 した図であり、喑号ブロック 1と喑号ブロック 3において、それぞれ送出日時 603、契 約判定コード 604、プライベートデータ 605が設定される。また、喑号ブロック 2にはス クランブル鍵(odd) 606力 S設定され、喑号ブロック 4にはスクランブル鍵(even) 607 が設定されて!/、る例が示されてレ、る。
[0072] ECM220において、不正なユーザ等による改竄を防止すべきデータは、端末装置 103でコンテンツの利用可否の判定に関わる送出日時 603及び契約判定コード 604 である。
[0073] ここで、端末装置 103における、 ECM220の契約判定コード 604と、ライセンス 23 0の契約コード 403とを用いた、ビット毎の一致判定処理の一例について、図 10を用 いて説明する。
[0074] 図 10に示すように、契約判定コード 604は、各ビットに各サービスが対応づけられ るビット配列(ビットマップ)であり、当該 ECM220を含むコンテンツが属するサービス に対応するビットが「1」に、それ以外のビットが「0」に設定される。一方、契約コード 4 03は、同様に各ビットにサービスが対応づけられており、ユーザ /3が契約したサービ スに対応するビットが「1」に、ユーザ /3が契約していないサービスには「0」が設定さ れる。
[0075] 端末装置 103では、 ECM220を受信した際、契約判定コード 604と契約コード 40 3との論理積 (AND)を算出し、その結果、いずれかのビットが「1」であれば「契約あり 」、全てのビットが「0」であれば「契約なし」と判定する。
[0076] 端末装置 103において、 ECM220の契約判定コード 604とライセンス 230の契約 コード 403とに基づく契約内容判定処理は、このようなビット毎の一致判定処理という 極めて単純な方法であるため、喑号化された ECM220の一部が改竄された ECM2 20を復号した場合、契約判定コード 604が本来の契約とは異なる値となってしまい、 正しい契約内容の判定が行えず、コンテンツの不正利用に繋がるおそれがある。ま た、送出日時 603についても、同様に、喑号化された ECM220の改竄により、正し い契約内容の判定が行えずに、コンテンツの不正利用に繋がるおそれがある。
[0077] そこで、本実施の形態における図 9では、 CBCモードのブロック連鎖の特徴を利用 して、 ECM220に含まれるデータの改竄を防止している。即ち、 CBCモードでは、復 号時において、隣接する 2つの喑号ブロックが連鎖しており、ある喑号ブロックの特定 ビットを反転させた場合、当該ブロックの全ビットに影響を与える可能性があるとともに 、後続の暗号ブロックの対応するビットのみに影響を与えるという特徴がある。図 9で は、改竄を防止すべきデータ(本実施の形態では、送出日時 603及び契約判定コー ド 604)を含む暗号ブロックの直後のブロックに、正しい復号結果にならない場合に 不正者に不利益となるデータ(本実施の形態では、コンテンツを復号するためのスク ランブル鍵 Ks201)を配置することで、改竄を行った場合には正しくスクランブル鍵 K s201が取得できない(すなわち、コンテンツが正しく復号できないため、利用できな い)ために、実質的に送出日時 603及び契約判定コード 604の改竄を防止するよう にしている。
[0078] また、ビット反転を行った喑号ブロックの復号結果は、当該喑号ブロックの全ビットに 影響を与える可能性があるのに対し、後続の暗号ブロックでは、ビット反転を行ったビ ットのみが影響を受けるため、この点を鑑み、図 9においては、スクランブル鍵 Ks201 を暗号ブロックの境界にァラインするように、プライベートデータ 605を配置している。 また、コンテンツ及び ECM220に適用する喑号アルゴリズムとして、 128ビットの鍵長 の AESを適用する場合であれば、喑号ブロック長、スクランブル鍵長は共に 16バイト となり、図 8に示すように、スクランブル鍵 Ks201が 1つの喑号ブロック長と一致するた め、スクランブル鍵 Ks201の直前の喑号ブロックのいずれのビットを反転させた場合 であっても、不正者は、正しいスクランブル鍵 Ks201を取得できないような構成とする こと力 Sでさる。
[0079] さらに、 ECM220には、スクランブル鍵(odd) 606、スクランブル鍵(even) 607の 2 つスクランブル鍵 Ks201が含まれているため、単純に CBCモードのブロック連鎖の 特徴を用いただけでは、送出日時 603又は契約判定コード 604の改竄を試みた場 合に、どちらか一方のスクランブル鍵 Ks201は正しく取得できないが、他方のスクラ ンブル鍵 Ks201は正しく取得できてしまう可能性があり、その結果、コンテンツの不 正利用に繋がるおそれがある。そのため、図 9では、スクランブル鍵 (odd) 606 (喑号 ブロック 2)、スクランブル鍵(even) 607 (喑号ブロック 4)のそれぞれの直前の喑号ブ ロックである喑号ブロック 1及び喑号ブロック 3に、送出日時 603及び契約判定コード 604を配置し、暗号ブロック 1〜4を連続した暗号ブロックとして配置した上で、両者 の送出日時 603及び契約判定コード 604に、それぞれ同一値を設定するようにして いる。端末装置 103においては、復号後の ECM220の 2つの送出日時 603、及び、 2つの契約判定コード 604がー致するか否かを判定することにより、 2つの送出日時 6 03、又は、契約判定コード 604の少なくとも一方が改竄された場合であっても。改竄 の検出が可能となる。また、 2つの契約判定コード 604がー致するか否かを判定する ことにより、スクランブル鍵 Ks201の取得処理前に改竄を検出できる場合があるという 効果もある。
[0080] 本実施の形態では、以上のような ECM220の構成とすることにより、 MIC (Message
Integrity Check)のような大きな計算量を要する処理を不要とし、暗号化処理と簡単 なデータの一致判定のみで、実質的に ECM220の改竄防止を実現している。暗号 化処理においては、特殊な暗号化モード等を用いる必要はなぐ CBCモードという標 準的な暗号モードで対応可能である。また、データの一致判定の処理に関しても、喑 号ブロックのうちの改竄を防止すべき必要最低限のデータ(本実施の形態では、送 出日時 603及び契約判定コード 604)の一致判定のみで良い。従って、本実施の形 態で示した方式の実装容易性は高いと考えることができる。
[0081] 以上で、本実施の形態における ECM220の暗号化部のデータ配列に関する説明 を終了する。
[0082] 図 11は、本実施の形態における端末装置 103の機能構成を示すブロック図である 。図 11に示されるように、端末装置 103は、ライセンス格納部 901、固有情報管理部 902、ライセンス受信部 903、ライセンス管理部 904、コンテンツ受信部 905、分離部 906、時間情報取得部 907、関連情報復号部 908、リアルタイム受信判定部 909、 改竄検出部 910、契約内容判定部 911、コンテンツ利用制御部 912及びコンテンツ 格納制御部 913を備える。以下、各構成要素について説明を行う。
[0083] ライセンス格納部 901は、ライセンス受信部 903が受信したライセンス 230を蓄積す る。ここで、ライセンス 230を当該端末装置 103のみで利用可能とするため、ライセン ス 230をローカル喑号などにより暗号化した上で蓄積するのが一般的である。
[0084] 固有情報管理部 902は、端末装置 103固有の情報を管理し、ライセンスサーバ 10 1との SACを確立するために必要な端末装置 103の秘密鍵、端末装置 103の公開 鍵証明書などの固有の情報を保持する。
[0085] ライセンス受信部 903は、ライセンスサーバ 101から SACを通じて、ライセンス 230 を受信する。
[0086] ライセンス管理部 904は、ライセンス格納部 901に蓄積したライセンス 230を管理す
[0087] コンテンツ受信部 905は、 IPネットワークなどを通じて、コンテンツサーバ 102からコ ンテンッを受信する。コンテンツ受信部 905は、受信したコンテンツから TSを取得し て、分離部 906に送信する。
[0088] 分離部 906は、 MPEG— 2 TSにより多重化された暗号化コンテンツを取得し、コ ンテンッと ECM220などとを分離するための手段である。分離部 906は、コンテンツ 受信部 905が受信した TSに含まれる PAT (Program Association Table)、 PMT (Pro gram Map Table)などの PSI情報を参照して、コンテンツの映像、音声や、 ECM220 を含む TSパケットの PIDを取得し、コンテンツと ECM220などとを分離する。
[0089] 時間情報取得部 907は、現在時刻を管理する。例えば、時間情報取得部 907は、 端末装置 103内で正確に現在時刻を管理することが可能なクロックや、適宜、放送 の TOT (Time Offset Table)などや、セキュアな通信路などを通じて、ネットワーク上 の信頼できるサーバなどから取得した現在時刻に基づき動作する、クロック、タイマ等 であるものとする。また、これらの複数の信頼できる時刻情報を取得するにあたり、優 先度を付けて適用するようにしても良い。本実施の形態では、時間情報取得部 907 は、図 11に図示しない時刻情報取得手段を通じて、ネットワーク上の時刻サーバか ら信頼できる時刻情報を取得し、取得した時刻情報に基づき、計時を行うものとする
[0090] 関連情報復号部 908は、ワーク鍵 Kw203を用いて ECM220を復号する。より詳細 に説明すると、関連情報復号部 908は、分離部 906から取得した ECM220のワーク 鍵 ID602を参照し、ライセンス格納部 901から対応するワーク鍵 ID402を持つライセ ンス 230を取得し、ライセンス 230を有する場合、ライセンス 230のワーク鍵 Kw401 に設定されたワーク鍵 Kw203を用いて、 ECM220を復号する。 [0091] リアルタイム受信判定部 909は、 ECM220に設定された送出日時 603と、時間情 報取得部 907から取得した現在時刻との差分が、規定値以内であるかどうかを判定 することにより、コンテンツ受信部 905が受信したコンテンツ力 リアルタイム受信かど う力、(現在、コンテンツサーバ 102から送出されたものである力、)を判定する。
[0092] 従来の限定受信方式では、 ECMに含まれる送出日時と、端末装置が保持する契 約期限との比較により、期限判定を行う方式が一般的であるが、このような方式では、 ECMに含まれる送出日時が契約期限内の値である場合は、常に複数回のコンテン ッ利用(視聴、書き出しなど)が可能である。このような方式を、 IP方式による放送サ 一ビス(IPマルチキャスト放送、 IP放送などと呼ばれる)に適用した場合、 PC (Perso nal Computer)等により比較的簡単にコンテンツを取得、蓄積され、蓄積されたコ ンテンッを複数回にわたって端末装置 103に入力することで、複数回のコンテンツ利 用が不正に行えてしまうという問題がある。そこで、本実施の形態では、信頼できる源 泉から取得した現在時刻を用いて、 ECM220に含まれる送出日時 603を検証するこ とで、コンテンツがリアルタイムに受信されているものか否かを判定するようにしており 、これにより、その利用をリアルタイム受信時の 1回のみに限定することができ、蓄積さ れたコンテンツを複数回入力(再送)された場合の利用を防止することができる。また 、本実施の形態では、時間情報取得部 907が管理する現在時刻と送出日時 603と の日時を正確に同期させることは現実的には困難であることから、リアルタイム受信 判定部 909のリアルタイム受信判定処理において許容される誤差範囲を予め保持し ておき、時間情報取得部 907が管理する現在時刻と送出日時 603との日時の差が 許容される誤差の範囲内であれば、コンテンツがリアルタイムに受信されているとみ なすようにしている。
[0093] 改竄検出部 910は、 ECM220に設定された 2つの送出日時 603、及び、 2つの契 約判定コード 604力 それぞれ同一であるかの一致判定を行うことにより、 ECM220 の改竄を検出する。
[0094] 契約内容判定部 911は、関連情報復号部 908、リアルタイム受信判定部 909、改 竄検出部 910の処理の結果、 ECM220を復号でき、かつ、 ECM220の正当性(す なわち、改竄されておらず、有効である)が確認できた場合、ライセンス管理部 904か ら取得したライセンス 230及び ECM220に基づき、スクランブル鍵 Ks201の利用可 否を判定する。さらに、契約内容判定部 911は、利用可否判定の結果、スクランブル 鍵 Ks201の利用が可であると判定した場合には、コンテンツ利用制御部 912又はコ ンテンッ格納制御部 913に対して、その旨を通知すると共に、スクランブル鍵 Ks201 を送信する。
[0095] コンテンツ利用制御部 912は、受信したコンテンツを再生する。さらに、コンテンツ 利用制御部 912は、関連情報復号部 908、リアルタイム受信判定部 909、改竄検出 部 910、契約内容判定部 911での処理の結果、スクランブル鍵 Ks201を取得できた 場合に、取得したスクランブル鍵 Ks201を用いて、コンテンツ受信部 905により受信 したコンテンツを復号し、再生する処理を行う。このとき、ライセンス管理部 904から取 得した出力制御情報 406に基づき、デジタル再生出力/アナログ再生出力の制御を 行う。
[0096] コンテンツ格納制御部 913は、受信したコンテンツを内蔵若しくは外部の記録媒体 などに書き出す手段である。さらに、コンテンツ格納制御部 913は、関連情報復号部 908、リアルタイム受信判定部 909、改竄検出部 910、契約内容判定部 911での処 理の結果、スクランブル鍵 Ks201を取得でき、かつ、ライセンス管理部 904から取得 した出力制御情報 406で書き出しが許可されている場合に、取得したスクランブル鍵 Ks201を用いて、コンテンツ受信部 905により受信したコンテンツを復号し、復号した コンテンツを、書き出し先の記録媒体に応じた所定の形式に変換、及び暗号化して 書き出す処理を行う。
[0097] 次に、フローチャートを参照しながら、本実施の形態におけるコンテンツ配信システ ム 1の動作について説明を行う。
[0098] まず、図 12に示すフローチャートを参照して、本実施の形態における端末装置 10
3が、ライセンスサーバ 101からライセンス 230を受信する動作について説明する。
[0099] S1001:ライセンス管理部 904は、ライセンスサーバ 101に対して、ライセンス 230 を要求するライセンス要求を生成し、ライセンス受信部 903に対して送信する。ライセ ンス受信部 903は、 SACを通じて、ライセンスサーバ 101にライセンス要求を送信す [0100] S1002 :ライセンス送信部 305は、端末装置 103からライセンス要求を受信する。ラ ィセンス送信部 305は、ライセンス生成部 304に対して、受信したライセンス要求を送 信する。
[0101] S1003 :ライセンス生成部 304は、 SACで認証した端末装置 103の契約状況につ いて、契約情報蓄積部 302を用いて確認し、端末装置 103 (ユーザ /3 )の契約有無 を判定する。具体的には、まず S 1002で受信したライセンス要求から要求されたライ センスの識別情報を取得し、契約情報蓄積部 302に、端末装置 103の対応する契約 情報が蓄積されているか否かを確認する。契約情報が契約情報蓄積部 302に管理 されている場合には、更にその契約期限が超過していないかどうかを確認する。確認 の結果、契約情報が契約情報蓄積部 302に蓄積されていない場合や、契約期限が 超過している場合には、契約は有効でない(契約なし)と判断する。一方、契約情報 が契約情報蓄積部 302に蓄積されており、かつ、契約期限が超過していない場合に は、契約は有効である(契約あり)と判断する。本処理において「契約あり」と判定され た場合、 S1004の処理に進む。本処理において「契約なし」と判定された場合、 S 10 05の処理に進む。
[0102] S1004 :ライセンス生成部 304は、図 5で示すライセンス 230を生成する。ライセン ス生成部 304は、ワーク鍵蓄積部 301から、図 5におけるワーク鍵 Kw401及びワーク 鍵 ID402を取得し、ライセンス 230に設定する。また、ライセンス生成部 304は、契約 情報蓄積部 302から端末装置 103 (ユーザ /3 )が加入しているサービス契約に関す る情報を取得して、契約コード 403、開始日時 404、終了日時 405、出力制御情報 4 06を設定する。ライセンス生成部 304は、生成したライセンス 230をライセンス送信部 305に送信する。
[0103] S1005 :ライセンス送信部 305は、ライセンス要求レスポンスを生成し、端末装置 10 3に対して送信する。ライセンス送信部 305は、ライセンス生成部 304が S 1004でラ ィセンス 230を生成した場合には、ライセンス 230を含むライセンス要求レスポンスを 、 S1004でライセンス 230を生成しなかった場合には、ライセンス 230を含まず、ライ センス 230を送信不可である旨を通知する情報を含むライセンス要求レスポンスを生 成する。 [0104] S1006 :ライセンス受信部 903は、ライセンスサーバ 101からのライセンス要求レス ポンスを受信する。
[0105] S1007 :ライセンス管理部 904は、ライセンス取得要求レスポンスを参照し、ライセ ンス 230を受信できたか否かを確認する。ライセンス 230を受信できた場合、 S 1008 の処理に進む。ライセンス 230を受信できなかった場合、本処理を終了する。
[0106] S1008 :ライセンス管理部 904は、 S1007で受信したライセンス 230をライセンス格 納部 901に格納する。
[0107] 以上で、本実施の形態におけるライセンス送受信の動作についての説明を終わる
[0108] 次に、図 13のフローチャートを参照しながら、コンテンツサーバ 102が、端末装置 1
03に対してコンテンツを送出する動作について説明を行う。
[0109] S1101:コンテンツ符号化部 504は、上流システム(例えば、番組運行管理システ ム)などの指示により、コンテンツを送出中であるか否かを判定する。具体的には、コ ンテンッ符号化部 504は、上流システムなどからコンテンツの符号化、送出の中止指 示がない場合、 S1102の処理に進む。上流システムなどからコンテンツの符号化、 送出の中止指示を受けた場合には、本処理を終了する。
[0110] S1102 :コンテンツ符号化部 504は、上流システムなどから指定されたコンテンツを
、コンテンツ蓄積部 501から読み出し、コンテンツを MPEG— 2や Η· 264等で符号 化(エンコード)して、コンテンツを含む TSを生成する。コンテンツ符号化部 504は、 生成した TSをコンテンツ暗号化部 506に順次送信する。
[0111] S1103 :スクランブル鍵生成部 505は、乱数などに基づき、スクランブル鍵 Ks201 を更新周期に対応して生成し、コンテンツ暗号化部 506及び関連情報生成部 508に 送信する。
[0112] S1104 :コンテンツ喑号化部 506は、スクランブル鍵生成部 505から受信したスクラ ンブル鍵 Ks201を用いて、コンテンツ符号化手段 1102から受信したコンテンツの T Sパケットのペイロード部を順次暗号化する。なお、コンテンツ暗号化部 506は、スク ランブル鍵 Ks201の更新周期に合わせて、 TSパケットを暗号化するスクランブル鍵 Ks201を切り替えると同時に、 TSパケットにおけるヘッダ部の transport scrambli ng— controlの値を even/oddに対応させて更新する。コンテンツ暗号化部 506は 、暗号化した TSを多重化部 510に送信する。
[0113] S1105 :関連情報生成部 508は、コンテンツの送出に合わせて、図 7に示した EC M220を生成する。具体的には、関連情報生成部 508は、ワーク鍵蓄積部 503から 、適用すべきワーク鍵 Kw203のワーク鍵 ID602を取得し、 ECM220に設定する。 次に、送出日時特定部 507から現在時刻を取得して、 2つの送出日時 603に設定す る。次に、コンテンツ属性情報蓄積部 502から当該コンテンツの属性情報を取得し、 端末装置 103においてコンテンツの利用可否を判定するための契約判定コード 604 を生成して、 ECM220の 2箇所の契約判定コード 604に設定する。さらに、図 8で示 したように、送出日時 603及び契約判定コード 604を含む喑号ブロックの後続の喑号 ブロックにァラインするようにスクランブル鍵(odd) 606及びスクランブル鍵(even) 60 7を設定するため、プライベートデータ 605を揷入する。最後に、スクランブル鍵生成 部 505からにスクランブル鍵(odd) 606及びスクランブル鍵(even) 607を取得し、 E CM220に設定する。関連情報生成部 508は、生成した ECM220を関連情報喑号 化部 509に送信する。
[0114] S1106 :関連情報暗号化部 509は、関連情報生成部 508から受信した ECM220 のワーク鍵 ID602を参照して、ワーク鍵蓄積部 503から対応するワーク鍵 Kw203を 取得し、 ECM220の暗号化部を CBCモードで暗号化する。関連情報暗号化部 509 は、暗号化した ECM220を TSパケット化した後、多重化部 510に送信する。
[0115] S1107 :多重化部 510は、受信した暗号化コンテンツの TS及び暗号化した ECM2 20の TSを多重化した後、送出部 511に送信する。
[0116] S1108 :送出部 511は、多重化部 510から受信した TSを、端末装置 103に対して 送信し、その後、 S 1101の処理に進む。
[0117] 以上で、本実施の形態におけるコンテンツ送出処理の動作についての説明を終わ
[0118] 次に、図 14のフローチャートを参照しながら、本実施の形態における端末装置 103 1S コンテンツサーバ 102から送出されたコンテンツを受信する動作について説明を 行う。 [0119] S1201 :コンテンツ受信部 905は、コンテンツサーバ 102から送信されたコンテンツ を受信する。受信したコンテンツは TS化され、順次、分離部 906に送信される。
[0120] S1202 :コンテンツ受信部 905は、コンテンツサーバ 102からのコンテンツを受信中 であるか否かを確認する。コンテンツを受信中である場合は、 S 1203の処理に進む。 一方、コンテンツを受信中でない場合は、本処理を終了する。
[0121] S1203 :分離部 906は、コンテンツ受信部 905から受信した TSをコンテンツと EC M220との TSパケットに分離する。分離部 906は、分離したコンテンツをコンテンツ 利用制御部 912あるいはコンテンツ格納制御部 913に送信し、分離した ECM220を 関連情報復号部 908に送信する。
[0122] S1204 :関連情報復号部 908は、分離部 906から受信した ECM220のワーク鍵 I D602を参照して、ライセンス管理部 904から対応するワーク鍵 Kw203を含むライセ ンス 230を保持するか否かを確認する。具体的には、関連情報復号部 908は、ライセ ンス管理部 904に対してワーク鍵 ID602を送信する。次に、ライセンス管理部 904は 、受信したワーク鍵 ID602と一致するワーク鍵 ID402を有するライセンス 230を、ライ センス格納部 901から検索する。
[0123] ワーク鍵 ID602に対応するワーク鍵 Kw203を保持している場合、 S1205の処理 に進む。一方、ワーク鍵 ID602に対応するワーク鍵 Kw203を保持していない場合、 本処理を終了する。
[0124] S1205 :関連情報復号部 908は、ライセンス管理部 904から取得したワーク鍵 Kw
203を用いて、 ECM220の暗号化部を復号する。関連情報復号部 908は、復号し た ECM220をリアルタイム受信判定部 909に送信する。
[0125] S1206 :リアルタイム受信判定部 909、改竄検出部 910、及び、契約内容判定部 9
11は、図 15を用いて後述する ECM判定処理を行う。
[0126] S1207 :契約内容判定部 911は、スクランブル鍵 Ks201の取得可否を判定する。
スクランブル鍵 Ks201を取得できた場合には、 S1208の処理に進む。スクランブル 鍵 Ks201を取得できなかった場合には、本処理を終了する。
[0127] S1208 :コンテンツ利用制御部 912又はコンテンツ格納制御部 913は、契約内容 判定部 911から受信したスクランブル鍵 Ks201を用いて、分離部 906から順次受信 した暗号化コンテンツの TSパケットを復号する。
[0128] S1209 :コンテンツ利用制御部 912は、 ECM230から抽出した出力制御情報 615 及び/又はライセンス管理部 904から受信した出力制御情報 406に基づき、コンテ ンッの利用を行う。コンテンツ利用制御部 912では、出力制御情報 615及び/又は 出力制御情報 406を確認し、出力制御情報 615及び/又は出力制御情報 406での 指定に合わせて、デジタル出力/アナログ出力にコンテンツを出力する。また、コン テンッ格納制御部 913では、出力制御情報 615及び/又は出力制御情報 406を確 認し、コンテンツの書き出しが可(例えば、 CCI力 SCopy Free)の場合は、書き出し 先の記録媒体に応じた所定の形式に変換 ·暗号化して書き出す処理を行う。ただし、 コンテンツの書き出しが不可(例えば、 CCI力 SCopy Never)の場合は、コンテンツの 書き出しは行わず処理を終了する。
[0129] なお、喑号化された ECM220の改竄が行われた場合に、仮に、 S1205の ECM判 定処理で ECM改竄なしと判断された場合であっても、必ず復号後のスクランブル鍵 Ks (odd) 606及びスクランブル鍵 Ks (even) 607は正し!/、値とはならな!/、ため、本ス テツプにおいてコンテンツのデコードに失敗することとなる。
[0130] 以上で、本実施の形態におけるコンテンツ受信処理の動作についての説明を終わ
[0131] 次に、図 15に示すフローチャートを参照して、本実施の形態における端末装置 10 3力 ECM220の利用可否判定を行う、 ECM判定処理の動作について説明する。 なお、この ECM判定処理は、上記図 14における S 1206を詳細化したものである。
[0132] S1301 :リアルタイム受信判定部 909は、図 16を用いて後述するリアルタイム受信 判定処理を行う。
[0133] S1302 :リアノレタイム受信判定部 909は、 S1301の処理の結果、コンテンツ及び E CM220が「リアルタイム受信」であるか否かを確認する。コンテンツ及び ECM220が 「リアルタイム受信」であると判定された場合には、 S1303の処理に進む。一方、コン テンッ及び ECM220が「非リアルタイム受信」(例えば、コンテンツ及び ECM220が 蓄積されて、再送信される場合など)であると判定された場合には、本処理を終了す [0134] S1303 :改竄検出部 910は、図 17を用いて後述する改竄検出処理を行う。
[0135] S1304 :改竄検出部 910は、 S1303の処理の結果、 ECM220について、 「ECM 改竄なし」と判定された場合には、 S1305に進む。一方、 ECM220について、「EC
M改竄あり」と判定された場合には、本処理を終了する。
[0136] S1305 :契約内容判定部 911は、図 18を用いて後述する契約内容判定処理を行
5。
[0137] S1306 :契約内容判定部 911は、 S1305の処理の結果、「契約あり」と判定された 場合には、 S 1307の処理に進む。一方、「契約なし」と判定された場合には、本処理 を終了する。
[0138] S1307 :契約内容半 IJ定咅 (ま、 ECM220力、らスクランプ、ノレ鍵 Ks (odd) 606及び スクランブル鍵 Ks (even) 607を取得する。
[0139] 次に、図 16のフローチャートを参照しながら、上記図 15における S1301の、リアル タイム受信判定処理の動作について説明を行う。
[0140] S1401:リアノレタイム受信判定部 909は、時間情報取得部 907から現在時刻を取 得する。
[0141] S1402 :リアルタイム受信判定部 909は、 ECM220の送出日時 603と、時間情報 取得部 907から取得した現在時刻との差分を算出する。具体的には、リアルタイム受 信判定部 909は、 ECM220に含まれる 2つの送出日時 603のうち、少なくともどちら かの送出日時 603を読み出す。次に、送出日時 603と時間情報取得部 907から取 得した現在時刻との大小を比較し、送出日時 603が大である場合は、送出日時 603 から現在時刻を減算した値を算出し、現在時刻が大である場合は、現在時刻から送 出日時 603を減算した値を算出する。
[0142] S1403 :リアノレタイム受信判定部 909は、 S1402で算出した差分値力 予め保持 する規定値以下であるか否かを判定する。差分値が規定値以下である場合は、 S14 04の処理に進む。差分値が規定値よりも大である場合は、 S1405の処理に進む。
[0143] S1404 :リアノレタイム受信判定部 909は、コンテンツ及び ECM220が「リアルタイム 受信」であると判定する。
[0144] S1405 :リアノレタイム受信判定部 909は、コンテンツ及び ECM220が「非リアルタイ ム受信」であると判定する。
[0145] 以上で、本実施の形態におけるリアルタイム受信判定処理の動作についての説明 を終わる。
[0146] 次に、図 17のフローチャートを参照しながら、上記図 15における S1303の改竄検 出処理の動作について説明を行う。
[0147] S1501 :改竄検出部 910は、 ECM220に含まれる 2つの送出日時 603がー致する か否かを判定する。両者が一致する場合は、 S 1502の処理に進む。一方、両者が一 致しない場合は、 S1504の処理に進む。
[0148] S1502 :改竄検出部 910は、 ECM220に含まれる 2つの契約判定コード 604がー 致するか否かを判定する。両者が一致する場合は、 S 1503の処理に進む。一方、両 者が一致しない場合は、 S1504の処理に進む。
[0149] S1503 :改竄検出部 910は、 ECM220について、「ECM改竄なし」と判定する。
[0150] S1504 :改竄検出部 910は、 ECM220について、 「ECM改竄あり」と判定する。
[0151] 以上で、本実施の形態における改竄検出処理の動作についての説明を終わる。
[0152] 次に、図 18のフローチャートを参照しながら、図 15における S1305の契約内容判 定処理の動作について説明を行う。
[0153] S1601 :契約内容判定部 911は、ライセンス管理部 904から、コンテンツに対応す るライセンス 230を読み出す。具体的には、契約内容判定部 911は、ライセンス管理 部 904に対してワーク鍵 ID602に対応するワーク鍵 Kw203を含むライセンス 230の 送信を要求する。ライセンス管理部 904は、当該ライセンス 230をライセンス格納部 9 01から検索して、ライセンス 230を契約内容判定部 911に送信する。
[0154] S1602 :契約内容半 IJ定咅 は、 ECM220の送出日日寺 603と、ライセンス 230の 開台曰日寺 404及び終了曰日寺 405との 匕較を fiう。送出曰日寺 603力 開台曰日寺 404と 終了日時 405との間に含まれる場合は、 S 1603の処理を実行する。送出日時 603力 S 、開始日時 404と終了日時 405との間に含まれない場合は、 S1606の処理を実行 する。但し、開始日時 404又は終了日時 405のいずれかが無期限 (期限設定なし) である場合には、開台日日寺 404又は終了日日寺 405と、送出日日寺 603との 匕較は不要 であり、送出曰日寺 603力開台曰日寺 404又は終了曰日寺 405内に含まれるものとして扱う [0155] S1603 :契約内容半 IJ定咅 は、ライセンス 230の契約コード 403と、 ECM220の 契約判定コード 604との AND (論理積)を算出する。
[0156] S1604 :契約内容判定部 911は、 S1603の処理結果力 S「非 0」であるか否かの判 定を行う。 S 1603の処理結果力 S「非 0」である場合は、 S1605の処理に進む。一方、
「非 0」でない場合は、 S1606の処理に進む。
[0157] S1605 :契約内容判定部 911は、「契約あり」と判定する。
[0158] S1606 :契約内容判定部 911は、「契約なし」と判定する。
[0159] 以上で、本実施の形態における契約内容判定処理の動作についての説明を終わ
[0160] なお、本実施の形態においては、ライセンスサーバ 101が配信するライセンス 230 は、 SACを通じて配信するようにした力 EMM (Entitlement Management Message) と呼ばれる、ユーザ /3の端末装置 103でのみ復号、取得可能なように暗号化及び改 竄検出が施されたデータ形式で配信するようにしても良い。また、本実施の形態では 、ライセンス 230というデータ形式により配信するようにした力 ライセンスサーバ 101 力も端末装置 103にライセンス 230に含まれるようなデータ項目を配信できるもので あれば、データ形式はこれに限られるものではなレ、。
[0161] また、本実施の形態において、端末装置 103の時間情報取得部 907、関連情報復 号部 908、送出時刻判定部 909、改竄検出部 910、契約内容判定部 911など、特に セキュリティを必要とする情報の管理及び処理などを、 ICカード、セキュリティ LSI等 の耐タンパ化されたモジュールで行うようにしても良い。
[0162] また、本実施の形態において、事業者 α側のサーバシステム(ライセンスサーバ 10 1、コンテンツサーバ 102)の機能分担については、本実施の形態で示した構成に限 られるものではなぐ一部の機能が本実施の形態とは異なるサーバに含まれていても 良!/、し、物理的に一体のサーバで実現するようにしても良レ、。
[0163] また、本実施の形態においては、ユーザ /3の契約を示す情報として契約コード 403
(ティアビット)を用いているが、これに限られるものではなぐ契約 IDなどの識別子に より契約内容判定を行う場合にも、本発明が適用可能であることは言うまでもない。 [0164] また、本実施の形態においては、コンテンツサーバ 102でのコンテンツの暗号化に 関し、コンテンツ暗号化部 506で暗号化した後の TSパケットを多重化部 510で多重 化する場合の例を示したが、多重化部 510で多重化後に、コンテンツをコンテンツ喑 号化部 506で暗号化する構成としても良い。
[0165] また、本実施の形態におけるコンテンツサーバ 102では、コンテンツ DB305に蓄積 されたコンテンツを読み出し、コンテンツ符号化部 504においてリアルタイムェンコ一 ドする場合の例を示したが、予めオフラインで TSを生成しておき、コンテンツ蓄積部 501に蓄積しておくことにより、コンテンツ送出時にコンテンツ符号化部 504における エンコード処理を省略するようにしても良い。
[0166] また、本実施の形態におけるコンテンツサーバ 102では、コンテンツ蓄積部 501か ら送信するコンテンツを生成する場合の例を示したが、ライブ放送 (生放送)など、コ ンテンッ蓄積部 501を用いずに、ソースを直接、コンテンツ符号化部 504に入力する ようにしても良い。
[0167] また、本実施の形態におけるコンテンツサーバ 102では、スクランブル鍵生成部 50 5においてスクランブル鍵 Ks201を逐次生成するようにした力 S、事前にスクランブル 鍵 Ks201を生成し、蓄積しておいたものを適用するようにしても良い。
[0168] また、本実施の形態における ECM220の暗号化部のデータ配置について、図 8に 示すように、スクランブル鍵 Ks (odd) 606及びスクランブル鍵 Ks (even) 607を、送 出日時 603及び契約判定コード 604の後続の喑号ブロックにァラインするように配置 する場合の例を示した力 送出日時 603、契約判定コード 604に後続するスクランプ ノレ鍵 Ks (odd) 606又はスクランブル鍵 Ks (even) 607力 連続する 2つの喑号ブロッ クに収まり、かつ、スクランブル鍵 Ks (odd) 606及びスクランブル鍵 Ks (even) 607が 、連続する 2つの暗号ブロックに跨るように配置するようにしても、本実施の形態の場 合と同様に、改竄防止効果が得られる。
[0169] また、本実施の形態では、出力制御情報 406をライセンス 230に含めるようにした 、 ECM220に含まれるようにしても良い。この場合、例えば、 ECM220の 2つのプ ライべートデータ 605の位置に出力制御情報 406を設定するようにし、端末装置 103 において、 ECM220の復号後に 2箇所の出力制御情報 406の一致確認を行うこと により、出力制御情報 406の改竄検出を行う方法が考えられる。
[0170] また、本実施の形態では、リアルタイム受信判定部 909において、 ECM220の送 出日時 603と時間情報取得部 907との時刻比較の誤差の規定値をあらかじめ保持し ておく場合の例を示したが、この規定値を事業者《から事業者単位、契約単位、コン テンッ単位などで動的に変更可能な構成としても良い。この場合、 SACを通じてライ センス 230や信頼できる時刻情報と共に配信するようにしても良いし、 ECM220に含 めて配信するようにしても良い。 ECM220に含める場合、例えば、 ECM220の 2箇 所のプライベートデータ 605の位置に規定値を設定するようにし、端末装置 103にお いて、 ECM220の復号後に 2箇所の規定値の一致確認を行うことにより、規定値の 改竄検出を行う方法が考えられる。また、出力制御情報 406の内容に応じて、リアル タイム受信判定処理を行わない運用にしても良い。例えば、出力制御情報 406の C CIがコピーフリー(Copy Free)であったり、書き出しが許可されていない場合には、こ の処理を行わないとする運用なども考えられる。
[0171] また、本実施の形態では、端末装置 103で、ライセンス格納部 901にワーク鍵 Kw2 03 (ライセンス 230)を蓄積する構成を示した力 必要に応じて、適宜ライセンスサー ノ 101からワーク鍵 Kw203を都度取得、保持する構成としても良い。
[0172] また、本実施の形態における端末装置 103の処理について、リアルタイム受信判定 部 909、改竄検出部 910、契約内容判定部 911の処理の順序は、本実施の形態で 示した処理順序に限られるのではなぐ処理順序を必要に応じて入れ替えるようにし ても良い。
[0173] また、本実施の形態において、リアルタイム受信か否かの判定において、 ECM22 0に有効期限を付加しておき、時間情報取得部 907が管理する現在時刻が ECMの 有効期限以降である場合は、「非リアルタイム受信」であると判定することとしてもよい
[0174] なお、本実施の形態における上記図 15の S1302で「非リアルタイム受信」であると 判定した場合、及び S 1304で「ECM改竄あり」と判定した場合、及び S 1306で「契 約なし」と判定した場合、端末装置 103は、スクランブル鍵 Ks (odd) 606及びスクラン ブル鍵 Ks (even) 607を取得できないとして説明を行った力 これに限るわけではな く、スクランブル鍵 Ks (odd) 606及びスクランブル鍵 Ks (even) 607の取得に成功し 、その後、以下のようなエラー処理を行うこととしてもよい。
[0175] (1)特定の動作のみを禁止する。例えば、再生は許可するが、録画は非許可とする などがある。これにより、例えば事業者 αのミスで送出日時 603に誤りがあった場合 などでも、ユーザ /3はコンテンツの視聴は行うことができるようになる。
[0176] (2)異常なコンテンツを受信した旨や、カスタマセンタへの通知を促すなど所定の 警告メッセージ (例えば、「異常なコンテンツを受信しました。 XXXに連絡します。」) を表示する。これにより、コンテンツの不正利用の抑止や、正規ユーザからの電話等 での通報により、異常なコンテンツが送信されていることを事業者 αが把握することが 可能となる。
[0177] (3)事業者 αにエラー内容(非リアルタイム受信が発生している、 ECMが改竄され ているなど)やエラーが発生した ECMの内容を通知する(その際、ユーザの許諾を 得ることとしてもよい。)。これにより、不正利用の抑止や、異常なコンテンツが送信さ れて!/、ることを事業者が把握することが可能となる。
[0178] なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記の実 施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる
[0179] (1)上記の各装置は、具体的には、マイクロプロセッサ、 ROM、 RAM,ハードディ スクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンビユー タシステムである。前記 RAM又はハードディスクユニットには、コンピュータプログラ ムが記憶されている。前記マイクロプロセッサ力 前記コンピュータプログラムに従つ て動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラム は、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複 数個組み合わされて構成されたものである。
[0180] (2)上記の各装置を構成する構成要素の一部又は全部が、 1個のシステム LSI (La rge Scale Integration:大規模集積回路)から構成されているとしてもよい。シス テム LSIは、複数の構成部を 1個のチップ上に集積して製造された超多機能 LSIであ り、具体的には、マイクロプロセッサ、 ROM、 RAMなどを含んで構成されるコンビュ ータシステムである。前記 RAMには、コンピュータプログラムが記憶されている。前 記マイクロプロセッサ力 前記コンピュータプログラムに従って動作することにより、シ ステム LSIは、その機能を達成する。
[0181] (3)上記の各装置を構成する構成要素の一部又は全部が、各装置に脱着可能な I Cカード又は単体のモジュールから構成されているとしてもよい。前記 ICカード又は 前記モジュールが、マイクロプロセッサ、 ROM、 RAMなどから構成されるコンビユー タシステムであるとしても、前記 ICカード又は前記モジュールが、上記の超多機能 LS Iを含むとしてもよい。マイクロプロセッサ力 S、コンピュータプログラムに従って動作する ことにより、前記 ICカード又は前記モジュールは、その機能を達成する。こ (DICカー ド又はこのモジュール力 耐タンパ性を有するとしてもよ!/、。
[0182] (4)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンビュ ータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプ ログラムからなるデジタル信号であるとしてもよい。
[0183] また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ 読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、 CD -RO M、 MO、 DVD, DVD -ROM, DVD -RAM, BD (Blue- ray Disc)、半導体メモリ などに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジ タノレ信号であるとしてあよい。
[0184] また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信 回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送 等を経由して伝送するものとしてもよい。
[0185] また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、 前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは 、前記コンピュータプログラムに従って動作するとしてもよい。
[0186] また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送する ことにより、又は前記プログラム若しくは前記デジタル信号を、前記ネットワーク等を経 由して移送することにより、独立した他のコンピュータシステムにより実施するとしても よい。 [0187] (5)上記実施の形態及び上記変形例をそれぞれ組み合わせることとしてもよ!/、。 産業上の利用可能性
[0188] 本発明に係るコンテンツ配信システム及び方法は、デジタル放送、 CATV,インタ 一ネット等によるコンテンツ配信サービスを行うシステム、及びそれに含まれるサーバ 、端末装置等において有用である。

Claims

請求の範囲
[1] サーバ装置と端末装置を有するコンテンツ配信システムにおける端末装置であって 前記サーバ装置から、コンテンツを暗号化した暗号化コンテンツと、前記暗号化コ ンテンッを復号するコンテンツ復号鍵及び送出日時情報を含むコンテンツ関連情報 とを受信する受信部と、
現在の日時を示す現在日時情報を取得する時間情報取得部と、
前記現在日時情報が示す時刻と前記送出日時情報が示す時刻の時間差が、所定 の範囲か否かを判定し、所定の範囲内の場合にはリアルタイム受信であると判定す るリアルタイム受信判定部と、
前記リアルタイム受信判定部カ^アルタイム受信でな!/、と判定した場合に、前記喑 号化コンテンツの利用を制限するコンテンツ利用制御部と
を備えることを特徴とする端末装置。
[2] 前記コンテンツ関連情報は、前記コンテンツのコピーを制御するための出力制御情 報を含み、
前記リアルタイム受信判定部は、前記出力制御情報の内容に応じて前記判定を行 う、又は前記判定を省略する
ことを特徴とする請求項 1記載の端末装置。
[3] 前記出力制御情報は、前記コンテンツのコピーを制御するための情報として、少な くとも「コピーの制限がな!/、」を含み、
前記リアルタイム受信判定部は、前記出力制御情報が「コピーの制限がない」を示 す場合、前記判定を省略する
ことを特徴とする請求項 1記載の端末装置。
[4] 前記コンテンツ関連情報は、前記コンテンツ復号鍵と前記送出日時情報とを 1セッ トとする複数セットの情報から構成されており、
前記コンテンツ関連情報は、 CBCモードで暗号化されており、
前記コンテンツ関連情報は、前記コンテンツ復号鍵を複数含み、各コンテンツ復号 鍵の直前の喑号ブロックには、同一の日時を示す前記送出日時情報が配置されて おり、
前記端末装置は、さらに、前記コンテンツ関連情報の改竄の有無を検証する改竄 検出部を備え、
前記改竄検出部は、復号後の前記コンテンツ関連情報における全ての前記送出 日時情報の内容が一致するか否かについて検証し、一致しない場合には、前記コン テンッ関連情報は改竄されて!/、ると判定し、
前記コンテンツ利用制御部は、さらに、前記改竄検出部が改竄されていると判定し た前記コンテンツ関連情報に対応する暗号化コンテンツの利用を制限する
ことを特徴とする請求項 1記載の端末装置。
[5] サーバ装置と端末装置とを有するコンテンツ配信システムにおけるサーバ装置であ つて、
コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するコン テンッ復号鍵及び送出日時情報を含むコンテンツ関連情報とを送信する送出部と、 前記コンテンツ関連情報に、前記暗号化コンテンツを復号するコンテンツ復号鍵を 設定する関連情報生成部と、
前記コンテンツ関連情報に、前記コンテンツ関連情報が送出される日時を示す送 出日時情報を設定する送出日時特定部と、
前記コンテンツ復号鍵と前記送出日時情報が設定されたコンテンツ関連情報を CB Cモードで暗号化する関連情報暗号化部を備え、
前記関連情報生成部は、前記コンテンツ関連情報に、前記コンテンツ復号鍵を複 数設定し、
前記送出日時特定部は、各コンテンツ復号鍵の直前の喑号ブロックに、同一の日 時を示す前記送出日時情報を設定する
ことを特徴とするサーバ装置。
[6] 暗号化コンテンツと共に送信されるコンテンツ関連情報を生成するコンテンツ関連 情報生成装置であって、
前記コンテンツ関連情報に、前記暗号化コンテンツを復号するコンテンツ復号鍵を 設定する関連情報生成部と、 前記コンテンツ関連情報に、前記コンテンツ関連情報が送出される日時を示す送 出日時情報を設定する送出日時特定部と、
前記コンテンツ復号鍵と前記送出日時情報が設定されたコンテンツ関連情報を CB Cモードで暗号化する関連情報暗号化部とを備え、
前記関連情報生成部は、前記コンテンツ関連情報に、前記コンテンツ復号鍵を複 数設定し、
前記送出日時特定部は、各コンテンツ復号鍵の直前の喑号ブロックに、同一の日 時を示す前記送出日時情報を設定する
ことを特徴とするコンテンツ関連情報生成装置。
サーバ装置と端末装置を有するコンテンツ配信システムであって、
前記サーバ装置は、
コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するコン テンッ復号鍵及び送出日時情報を含むコンテンツ関連情報とを送信する送出部と、 前記コンテンツ関連情報に、前記暗号化コンテンツを復号するコンテンツ復号鍵を 設定する関連情報生成部と、
前記コンテンツ関連情報に、前記コンテンツ関連情報が送出される日時を示す送 出日時情報を設定する送出日時特定部と、
前記コンテンツ復号鍵と前記送出日時情報が設定されたコンテンツ関連情報を CB Cモードで暗号化する関連情報暗号化部を備え、
前記関連情報生成部は、前記コンテンツ関連情報に、前記コンテンツ復号鍵を複 数設定し、
前記送出日時特定部は、各コンテンツ復号鍵の直前の喑号ブロックに、同一の日 時を示す前記送出日時情報を設定し、
前記端末装置は、
前記サーバ装置から、コンテンツを暗号化した暗号化コンテンツと、前記暗号化コ ンテンッを復号するコンテンツ復号鍵及び送出日時情報を含むコンテンツ関連情報 とを受信する受信部と、
現在の日時を示す現在日時情報を取得する時間情報取得部と、 前記現在日時情報が示す時刻と前記送出日時情報が示す時刻の時間差が、所定 の範囲か否かを判定し、所定の範囲内の場合にはリアルタイム受信であると判定す るリアルタイム受信判定部と、
前記リアルタイム受信判定部カ^アルタイム受信でな!/、と判定した場合に、前記喑 号化コンテンツの利用を制限するコンテンツ利用制御部とを備える
ことを特徴とするコンテンツ配信システム。
[8] サーバ装置と端末装置を有するコンテンツ配信システムにおけるコンテンツ利用方 法であって、
前記サーバ装置から、コンテンツを暗号化した暗号化コンテンツと、前記暗号化コ ンテンッを復号するコンテンツ復号鍵及び送出日時情報を含むコンテンツ関連情報 とを受信する受信ステップと、
現在の日時を示す現在日時情報を取得する時間情報取得ステップと、 前記現在日時情報が示す時刻と前記送出日時情報が示す時刻の時間差が、所定 の範囲か否かを判定し、所定の範囲内の場合にはリアルタイム受信であると判定す るリアルタイム受信判定ステップと、
前記リアルタイム受信判定部カ^アルタイム受信でな!/、と判定した場合に、前記喑 号化コンテンツの利用を制限するコンテンツ利用制御ステップと
を含むことを特徴とする端末装置。
[9] サーバ装置と端末装置を有するコンテンツ配信システムにおけるコンテンツ利用方 法をコンピュータに実行させるためのプログラムであって、
前記プログラムは、
前記サーバ装置から、コンテンツを暗号化した暗号化コンテンツと、前記暗号化コ ンテンッを復号するコンテンツ復号鍵及び送出日時情報を含むコンテンツ関連情報 とを受信する受信ステップと、
現在の日時を示す現在日時情報を取得する時間情報取得ステップと、 前記現在日時情報が示す時刻と前記送出日時情報が示す時刻の時間差が、所定 の範囲か否かを判定し、所定の範囲内の場合にはリアルタイム受信であると判定す るリアルタイム受信判定ステップと、 前記リアルタイム受信判定部カ^アルタイム受信でな!/、と判定した場合に、前記喑 号化コンテンツの利用を制限するコンテンツ利用制御ステップと
Figure imgf000041_0001
[10] サーバ装置と端末装置を有するコンテンツ配信システムにおける端末装置のため の集積回路であって、
前記サーバ装置から、コンテンツを暗号化した暗号化コンテンツと、前記暗号化コ ンテンッを復号するコンテンツ復号鍵及び送出日時情報を含むコンテンツ関連情報 とを受信する受信部と、
現在の日時を示す現在日時情報を取得する時間情報取得部と、
前記現在日時情報が示す時刻と前記送出日時情報が示す時刻の時間差が、所定 の範囲か否かを判定し、所定の範囲内の場合にはリアルタイム受信であると判定す るリアルタイム受信判定部と、
前記リアルタイム受信判定部カ^アルタイム受信でな!/、と判定した場合に、前記喑 号化コンテンツの利用を制限するコンテンツ利用制御部と
を備えることを特徴とする集積回路。
PCT/JP2007/064820 2006-07-27 2007-07-27 dispositif de terminal, dispositif de serveur et système de distribution de contenus WO2008013287A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2007800280937A CN101496341B (zh) 2006-07-27 2007-07-27 终端装置、服务器装置以及内容分发系统
BRPI0715101-2A BRPI0715101A2 (pt) 2006-07-27 2007-07-27 dispositivo terminal, dispositivo servidor, e sistema de distribuiÇço de conteédo
EP07791514.8A EP2040411B1 (en) 2006-07-27 2007-07-27 Terminal device, server device, and content distribution system
US12/374,869 US7721088B2 (en) 2006-07-27 2007-07-27 Terminal device, server device, and content distribution system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006-205271 2006-07-27
JP2006205271 2006-07-27

Publications (1)

Publication Number Publication Date
WO2008013287A1 true WO2008013287A1 (fr) 2008-01-31

Family

ID=38981597

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/064820 WO2008013287A1 (fr) 2006-07-27 2007-07-27 dispositif de terminal, dispositif de serveur et système de distribution de contenus

Country Status (5)

Country Link
US (1) US7721088B2 (ja)
EP (1) EP2040411B1 (ja)
CN (1) CN101496341B (ja)
BR (1) BRPI0715101A2 (ja)
WO (1) WO2008013287A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2040411A1 (en) * 2006-07-27 2009-03-25 Panasonic Corporation Terminal device, server device, and content distribution system
JP2015154238A (ja) * 2014-02-14 2015-08-24 ソニー株式会社 受信装置、受信方法、送信装置、及び、送信方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200511860A (en) * 2003-05-14 2005-03-16 Nagracard Sa Duration computing method in a security module
US8819843B2 (en) * 2008-02-15 2014-08-26 Qualcomm Incorporated Methods and apparatus for conditional access of non real-time content in a distribution system
US7890599B2 (en) * 2008-03-07 2011-02-15 Arun Kalmanje Pause and replay of media content through bookmarks on a server device
US8909776B2 (en) * 2008-03-07 2014-12-09 Arun Kalmanje Pause and replay of media content through bookmarks on a server device
US9961374B2 (en) 2008-03-07 2018-05-01 Iii Holdings 1, Llc Pause and replay of media content through bookmarks on a server device
JP5208549B2 (ja) * 2008-03-25 2013-06-12 株式会社東芝 通信装置、システム、送信方法及びプログラム
US8307410B2 (en) * 2008-08-12 2012-11-06 Mastercard International Incorporated Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices
JP5167079B2 (ja) * 2008-11-13 2013-03-21 キヤノン株式会社 受信装置及びその制御方法
US9009337B2 (en) 2008-12-22 2015-04-14 Netflix, Inc. On-device multiplexing of streaming media content
US20100278337A1 (en) * 2009-04-30 2010-11-04 Brandon Pliska Encryption-Based Location Masking
JP5552541B2 (ja) * 2009-12-04 2014-07-16 クリプトグラフィ リサーチ, インコーポレイテッド 検証可能な耐漏洩性暗号化および復号化
WO2011125141A1 (ja) 2010-04-08 2011-10-13 パナソニック株式会社 コンテンツ受信機、ライセンスサーバ、コンテンツ利用システム、コンテンツの視聴期限管理方法、プログラム、および記録媒体
US20120185636A1 (en) * 2010-08-04 2012-07-19 Isc8, Inc. Tamper-Resistant Memory Device With Variable Data Transmission Rate
WO2013152801A1 (en) * 2012-04-13 2013-10-17 Telefonaktiebolaget L M Ericsson (Publ) An improved method and apparatus for providing extended tv data
GB2504274B (en) * 2012-07-23 2016-09-14 Anthony Santherasakaram Jerome Method and system for distributing media data
US10862873B1 (en) * 2020-04-30 2020-12-08 Snowflake Inc. Message-based database replication
US11822701B2 (en) * 2021-04-09 2023-11-21 VIQ Solutions Inc. Securing and managing offline digital evidence with a smart data lease system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10341212A (ja) * 1997-06-10 1998-12-22 Matsushita Electric Ind Co Ltd 暗号文伝送システム
JP2004515972A (ja) * 2000-12-07 2004-05-27 トムソン ライセンシング ソシエテ アノニム 情報源から受信機へのデジタルデータの安全な送信方法
JP2004304600A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd 地上デジタル放送システムおよび地上デジタル放送権利保護装置
JP2005160032A (ja) * 2003-11-07 2005-06-16 Matsushita Electric Ind Co Ltd コンテンツ再生制御システム、サーバ装置、端末装置およびコンテンツ再生制御方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69802288T2 (de) * 1997-08-01 2002-06-27 Scientific Atlanta Autorisierung von diensten in einem system mit bedingtem zugriff
JP3552515B2 (ja) 1998-02-09 2004-08-11 松下電器産業株式会社 スクランブル制御方法及び受信装置
JP2002218431A (ja) 2001-01-15 2002-08-02 Toshiba Corp 放送受信装置、該装置に用いるモジュール、放送受信方法
JP3791499B2 (ja) * 2003-01-23 2006-06-28 ソニー株式会社 コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
EP1680902A1 (en) 2003-11-07 2006-07-19 Matsushita Electric Industrial Co., Ltd. System and method for time-limited digital content access
US20060005031A1 (en) * 2004-06-15 2006-01-05 Apostolopoulos John G Methods and systems for utilizing a single cryptographic integrity check to generate multiple cryptographic integrity check values for components of transcodable content
US20060200412A1 (en) * 2005-02-23 2006-09-07 Comcast Cable Holdings, Llc System and method for DRM regional and timezone key management
CN101496341B (zh) * 2006-07-27 2011-11-30 松下电器产业株式会社 终端装置、服务器装置以及内容分发系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10341212A (ja) * 1997-06-10 1998-12-22 Matsushita Electric Ind Co Ltd 暗号文伝送システム
JP2004515972A (ja) * 2000-12-07 2004-05-27 トムソン ライセンシング ソシエテ アノニム 情報源から受信機へのデジタルデータの安全な送信方法
JP2004304600A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd 地上デジタル放送システムおよび地上デジタル放送権利保護装置
JP2005160032A (ja) * 2003-11-07 2005-06-16 Matsushita Electric Ind Co Ltd コンテンツ再生制御システム、サーバ装置、端末装置およびコンテンツ再生制御方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Request No. 17 for recommendation of Telecommunications Technology Council", TECHNICAL CONDITIONS FOR PAID SCHEME IN SATELLITE TELEVISION BROADCASTING, 1988
"Request No. 74 for partial recommendation of Telecommunications Technology Council", TECHNICAL CONDITIONS FOR DIGITAL BROADCASTING SCHEME, 1995
See also references of EP2040411A4

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2040411A1 (en) * 2006-07-27 2009-03-25 Panasonic Corporation Terminal device, server device, and content distribution system
EP2040411A4 (en) * 2006-07-27 2014-09-17 Panasonic Ip Corp America END DEVICE, SERVER DEVICE AND CONTENT DISTRIBUTION SYSTEM
JP2015154238A (ja) * 2014-02-14 2015-08-24 ソニー株式会社 受信装置、受信方法、送信装置、及び、送信方法
US10182268B2 (en) 2014-02-14 2019-01-15 Saturn Licensing Llc Receiving apparatus, receiving method, transmitting apparatus, and transmitting method
US10779052B2 (en) 2014-02-14 2020-09-15 Saturn Licensing Llc Receiving apparatus, receiving method, transmitting apparatus, and transmitting method

Also Published As

Publication number Publication date
BRPI0715101A2 (pt) 2013-06-04
US7721088B2 (en) 2010-05-18
CN101496341A (zh) 2009-07-29
EP2040411B1 (en) 2017-01-18
CN101496341B (zh) 2011-11-30
EP2040411A1 (en) 2009-03-25
EP2040411A4 (en) 2014-09-17
US20090187762A1 (en) 2009-07-23

Similar Documents

Publication Publication Date Title
WO2008013287A1 (fr) dispositif de terminal, dispositif de serveur et système de distribution de contenus
KR101292400B1 (ko) 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
US7698570B2 (en) Digital content distribution system and method
CN101902611B (zh) 一种iptv数字版权保护的实现方法
KR101035893B1 (ko) 컨텐트 보호를 위한 조건적 접속 방법 및 시스템
CA2517648A1 (en) Method and apparatus for providing secured content distribution
JP2003115832A (ja) コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
JPH10164053A (ja) スクランブルによるデータの認証方法及び認証システム
KR20100089228A (ko) 멀티미디어 컨텐트의 전송 스트림 암호화 방법 및 그 장치,복호화 방법 및 그 장치
CN102625188B (zh) 一种节目的播放方法和系统
JP4098348B2 (ja) 端末装置、サーバ装置及びコンテンツ配信システム
KR100526843B1 (ko) 디지털 컨텐츠 처리장치, 디지털 컨텐츠 처리시스템,디지털 방송시스템, 디지털 컨텐츠 처리방법,컴퓨터판독가능한 저장매체 및 컴퓨터 프로그램
KR100556828B1 (ko) 디지털 케이블방송 시스템에서 공개키 암호 알고리즘을이용한 서비스 신청 및 암호화 키 분배 방법
JP4257269B2 (ja) メタデータ送信装置及びメタデータ受信装置
CN101009549B (zh) 用于数字版权管理的解码装置
JP4728754B2 (ja) コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム
JP4692070B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
WO2015034020A1 (ja) 送信装置、受信装置、限定受信システムおよび限定受信方法
JP2008118708A (ja) 端末装置及びサーバ装置
JP4422437B2 (ja) ライセンス情報送信装置およびライセンス情報受信装置
EP3610652B1 (en) Receiving audio and/or video content
JP5132651B2 (ja) ライセンス情報送信装置およびライセンス情報送信プログラム
JP6596130B2 (ja) 送信装置、受信装置および限定受信システム
JP2003244127A (ja) デジタルコンテンツ処理装置、デジタル放送受信装置、デジタルコンテンツ処理システム、デジタル放送システム、デジタルコンテンツ処理方法、コンピュータ読み取り可能な記憶媒体及びコンピュータプログラム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200780028093.7

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07791514

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2007791514

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12374869

Country of ref document: US

Ref document number: 2007791514

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU

ENP Entry into the national phase

Ref document number: PI0715101

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20090126