JP2012248135A - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
JP2012248135A
JP2012248135A JP2011121344A JP2011121344A JP2012248135A JP 2012248135 A JP2012248135 A JP 2012248135A JP 2011121344 A JP2011121344 A JP 2011121344A JP 2011121344 A JP2011121344 A JP 2011121344A JP 2012248135 A JP2012248135 A JP 2012248135A
Authority
JP
Japan
Prior art keywords
content
data
information
client
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011121344A
Other languages
English (en)
Other versions
JP2012248135A5 (ja
Inventor
Hiroshi Kuno
浩 久野
Takamichi Hayashi
隆道 林
Yoshiyuki Kobayashi
義行 小林
Katsumi Muramatsu
克美 村松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2011121344A priority Critical patent/JP2012248135A/ja
Priority to US13/466,421 priority patent/US8893307B2/en
Priority to CN201210171325.7A priority patent/CN102982254B/zh
Publication of JP2012248135A publication Critical patent/JP2012248135A/ja
Publication of JP2012248135A5 publication Critical patent/JP2012248135A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • H04N21/2351Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8456Structuring of content, e.g. decomposing content into time segments by decomposing the content in the time domain, e.g. in time segments

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】コンテンツの不正利用を防止する構成を提供する。
【解決手段】クライアントに対してコンテンツの提供処理を実行するコンテンツ提供サーバが、コンテンツ識別子とレンジ情報によって特定される暗号化コンテンツの部分データであるレンジデータを組み合わせた暗号化コンテンツをクライアントに提供する。コンテンツ識別子とレンジ情報からなるコンテンツ選択情報は各クライアント単位で異なるデータとして設定され、コンテンツ選択情報とクライアントとの対応データが管理情報としてデータベースに登録される。不正流通コンテンツが発覚した場合、レンジデータの解析により、出所元となったクライアントの特定が可能となる。
【選択図】図5

Description

本開示は、情報処理装置、および情報処理方法、並びにプログラムに関する。特に、コンテンツの不正利用の防止を実現する情報処理装置、および情報処理方法、並びにプログラムに関する。
昨今、インターネット等のネットワークを介したデータ通信が盛んになり、多くの画像データや音楽データ等がネットワークを介して盛んに流通している。
音楽データ、画像データ等の多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されている。従って、例えばサービスプロバイダがサーバからネットワークを介してユーザにコンテンツを提供する場合、正規な利用権を持つユーザのみにコンテンツの利用を許容する利用制御を行うのが一般的である。
具体的には、例えばコンテンツを暗号化コンテンツとして送信し、正規なコンテンツ購入処理を行ったユーザに提供した暗号鍵によってのみ復号可能とするといった制御等が行われる。しかし、このような処理を行っても、例えば暗号化コンテンツを取得したユーザが復号したコンテンツや、暗号鍵を不正に配布、あるいは公開するなどの処理を行ってしまうと不特定多数のコンテンツの不正利用が発生する。特に昨今は、ネットワークを介したデータの不正公開や配信が行われるケースが多く、これらの不正をいかに防止するかが大きな課題となっている。
具体的な暗号鍵やコンテンツの不正流通例について図を参照して説明する。
図1は、暗号鍵の不正公開の一例を示す図である。コンテンツ提供サーバ10は、暗号鍵12を適用して暗号化した暗号化コンテンツ11を暗号鍵12とともに正規なコンテンツ購入手続を実行したクライアントA21、クライアントB22に提供する。
これらのクライアントA,21、クライアントB22は、暗号鍵12を適用して暗号化コンテンツ11の復号を行ってコンテンツ再生を実行することができる。
しかし、ここで、クライアントB22が、暗号鍵12を例えば誰でもアクセス可能なネット上のサイトに公開するといった行為を行ったとする。
このような鍵の公開処理を実行すると、公開された暗号鍵31は、不特定多数のユーザにより取得可能な状態となる。
結果として、例えば正規なコンテンツ購入を行っていない不正ユーザ23によって、公開された暗号鍵31がネットを介して取得され、さらに、暗号化コンテンツのコピー32を他のクライアント等から取得して暗号化コンテンツのコピー32を、公開された暗号鍵31を適用して復号しコンテンツ再生を行うことができる。
このような事態が発生すると、コンテンツの不正利用が蔓延することになる。
図1に示す例は、すべてのクライアントに提供する暗号鍵が同じ暗号鍵であるため、1人の不正者が鍵を漏えいしてしまうと、他のクライアントに提供した全てのコンテンツがすべてその不正鍵によって復号可能な事態となる。また、また、不正に鍵を公開したクライアントを特定することも困難となる。
このような問題を解決する手法としては、各クライアントに提供する暗号化コンテンツを異なる暗号鍵で暗号化した構成が有効となる。
すなわち、図2に示すように、コンテンツ提供サーバ10は、
クライアントA24に対しては、暗号鍵A14を適用して暗号化した暗号化コンテンツを暗号鍵A14とともに提供する。
クライアントB25に対しては、暗号鍵B15を適用して暗号化した暗号化コンテンツを暗号鍵B15とともに提供する。
クライアントC26に対しては、暗号鍵C16を適用して暗号化した暗号化コンテンツを暗号鍵C16とともに提供する。
このような設定とすれば、万が一、いずれかの暗号鍵が漏えいした場合、その漏えい鍵で復号できるコンテンツは、その漏えい鍵によって暗号化された1つの暗号化コンテンツに限られ、また漏えい元、すなわち暗号鍵を公開した不正クライアントの特定も可能となる。
しかしながら、このようにクライアント単位で暗号鍵を変更しようとすると、コンテンツ提供サーバ10は、各クライアント単位で異なる暗号化コンテンツを生成することが必要となり、サーバ側の処理負荷が増大してしまうという問題が発生する。
図1、図2を参照して説明した例は、コンテンツの暗号化および復号処理に適用する暗号鍵の不正公開や漏えいを行った場合の例であるが、不正公開や漏えいの対象となるのは暗号鍵ばかりではなく、復号されたコンテンツである場合もある。
図3に、復号コンテンツの不正公開の例を示す。
コンテンツ提供サーバ10は、暗号鍵12を適用して暗号化した暗号化コンテンツ11をクライアント28に提供する。この提供処理は、正規のコンテンツ購入処理として実行される。
しかし、クライアント28が暗号鍵12を適用して暗号化コンテンツ11を復号し、その復号コンテンツ11を不正に公開してしまうと、結果として、不正公開コンテンツ33が、図3に示す不正ユーザ29を含む不特定多数のユーザによって利用可能な状態になってしまう。
このように復号コンテンツが公開されてしまうと、暗号鍵をクライアント単位で変更しても、復号コンテンツの不正利用が蔓延し、また復号コンテンツを不正公開したクライアントを特定することもできない。
本開示は、例えば上記問題点に鑑みてなされたものであり、コンテンツの不正利用防止を実現する情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。
また、本開示は、サーバの処理負荷を過大に増大させることなくコンテンツの不正利用防止を実現する情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。
本開示の第1の側面は、
コンテンツの取得および再生を実行するクライアントと、
前記クライアントに対してコンテンツ取得に適用するコンテンツ選択情報を提供する管理サーバと、
前記クライアントから、前記コンテンツ選択情報を受領して該コンテンツ選択情報に従って選択したコンテンツを提供するコンテンツ提供サーバを有し、
前記コンテンツ選択情報は、
各々が異なる暗号鍵で暗号化された暗号化コンテンツの識別子であるコンテンツ識別子と、各暗号化コンテンツの構成データであるレンジデータのデータ領域を示すレンジ情報を含み、
前記コンテンツ提供サーバは、前記コンテンツ識別子と前記レンジ情報によって特定される暗号化コンテンツの部分データであるレンジデータを組み合わせた暗号化コンテンツをクライアントに提供する情報処理システムにある。
さらに、本開示の情報処理システムの一実施態様において、前記コンテンツ提供サーバは、各々が異なる暗号鍵で暗号化された暗号化コンテンツ#1〜#nを保持し、前記クライアントから受信する前記コンテンツ識別子に対応する暗号化コンテンツを選択し、さらに、選択した暗号化コンテンツから前記レンジ情報によって特定されるレンジデータを抽出して前記クライアントに提供する。
さらに、本開示の情報処理システムの一実施態様において、前記コンテンツ提供サーバは、各々が異なる1つの暗号鍵で暗号化された暗号化コンテンツ#1〜#nを保持し、前記クライアントから受信する前記コンテンツ識別子に対応する暗号化コンテンツを選択し、さらに、選択した暗号化コンテンツから前記レンジ情報によって特定されるレンジデータを抽出して前記クライアントに提供する。
さらに、本開示の情報処理システムの一実施態様において、前記コンテンツ提供サーバは、各々が異なる複数の暗号鍵で暗号化された暗号化コンテンツ#1〜#nを保持し、前記クライアントから受信する前記コンテンツ識別子に対応する暗号化コンテンツを選択し、さらに、選択した暗号化コンテンツから前記レンジ情報によって特定されるレンジデータを抽出して前記クライアントに提供する。
さらに、本開示の情報処理システムの一実施態様において、前記管理サーバは、クライアントに対する前記コンテンツ選択情報の提供処理単位で、異なるコンテンツ識別子とレンジ情報からなる異なるコンテンツ選択情報を生成してクライアントに提供する。
さらに、本開示の情報処理システムの一実施態様において、前記管理サーバは、クライアントに提供したコンテンツ選択情報を、該コンテンツ選択情報の提供クライアントのクライアント情報に対応付けた管理情報を生成して記憶部に格納する処理を実行する。
さらに、本開示の情報処理システムの一実施態様において、前記クライアントは、前記コンテンツ提供サーバからの受信コンテンツの再生処理に際して、前記レンジ情報を参照して前記レンジデータ単位で暗号鍵を切り替えて復号する処理を行う。
さらに、本開示の第2の側面は、
各々が異なる複数の暗号鍵で暗号化された暗号化コンテンツ#1〜#nを格納した記憶部と、
クライアントから暗号化コンテンツの識別子であるコンテンツ識別子と、各暗号化コンテンツの構成データであるレンジデータのデータ領域を示すレンジ情報を受信する通信部と、
前記コンテンツ識別子と前記レンジ情報によって特定される暗号化コンテンツの部分データであるレンジデータを組み合わせた暗号化コンテンツをクライアントに対する提供データとして選択するデータ処理部を有する情報処理装置にある。
さらに、本開示の第3の側面は、
コンテンツの取得および再生を実行するクライアントと通信を実行する通信部と、
前記クライアントからのコンテンツ要求に応じて、コンテンツ取得に適用するコンテンツ選択情報を生成して提供するデータ処理部を有し、
前記データ処理部は、
クライアントに対する前記コンテンツ選択情報の提供処理単位で、異なるコンテンツ識別子とレンジ情報からなる異なるコンテンツ選択情報を生成してクライアントに提供する情報処理装置にある。
さらに、本開示の情報処理装置の一実施態様において、前記情報処理装置は、クライアントに提供したコンテンツ選択情報を、該コンテンツ選択情報の提供クライアントのクライアント情報に対応付けた管理情報を生成して記憶部に格納する処理を実行する。
さらに、本開示の第4の側面は、
コンテンツ提供サーバとの通信を実行する通信部と、
各々が異なる暗号鍵で暗号化された暗号化コンテンツの識別子であるコンテンツ識別子と、各暗号化コンテンツの構成データであるレンジデータのデータ領域を示すレンジ情報を含むコンテンツ選択情報を前記コンテンツ提供サーバに送信し、
前記コンテンツ識別子と前記レンジ情報によって特定される暗号化コンテンツの部分データであるレンジデータを組み合わせた暗号化コンテンツを前記コンテンツ提供サーバから受信して記憶部に格納するデータ処理部を有する情報処理装置にある。
さらに、本開示の情報処理装置の一実施態様において、
前記データ処理部は、
前記コンテンツ提供サーバからの受信コンテンツの再生処理に際して、前記レンジ情報を参照して前記レンジデータ単位で暗号鍵を切り替えて復号する処理を行う。
さらに、本開示の第5の側面は、
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、各々が異なる複数の暗号鍵で暗号化された暗号化コンテンツ#1〜#nを格納した記憶部を有し、
通信部を介して、クライアントから暗号化コンテンツの識別子であるコンテンツ識別子と、各暗号化コンテンツの構成データであるレンジデータのデータ領域を示すレンジ情報を受信するステップと、
データ処理部が、前記コンテンツ識別子と前記レンジ情報によって特定される暗号化コンテンツの部分データであるレンジデータを組み合わせた暗号化コンテンツをクライアントに対する提供データとして選択するデータ処理ステップを実行する情報処理方法にある。
さらに、本開示の第6の側面は、
情報処理装置において実行する情報処理方法であり、
データ処理部が、コンテンツの取得および再生を実行するクライアントからのコンテンツ要求に応じて、コンテンツ取得に適用するコンテンツ選択情報を生成して提供するデータ処理ステップを実行し、
前記データ処理ステップは、
クライアントに対する前記コンテンツ選択情報の提供処理単位で、異なるコンテンツ識別子とレンジ情報からなる異なるコンテンツ選択情報を生成してクライアントに提供するステップである情報処理方法にある。
さらに、本開示の第7の側面は、
情報処理装置において実行する情報処理方法であり、
各々が異なる暗号鍵で暗号化された暗号化コンテンツの識別子であるコンテンツ識別子と、各暗号化コンテンツの構成データであるレンジデータのデータ領域を示すレンジ情報を含むコンテンツ選択情報を前記コンテンツ提供サーバに送信し、
前記コンテンツ識別子と前記レンジ情報によって特定される暗号化コンテンツの部分データであるレンジデータを組み合わせた暗号化コンテンツを前記コンテンツ提供サーバから受信して記憶部に格納する情報処理方法にある。
さらに、本開示の第8の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、各々が異なる複数の暗号鍵で暗号化された暗号化コンテンツ#1〜#nを格納した記憶部を有し、
通信部を介して、クライアントから暗号化コンテンツの識別子であるコンテンツ識別子と、各暗号化コンテンツの構成データであるレンジデータのデータ領域を示すレンジ情報を受信させるステップと、
データ処理部に、前記コンテンツ識別子と前記レンジ情報によって特定される暗号化コンテンツの部分データであるレンジデータを組み合わせた暗号化コンテンツをクライアントに対する提供データとして選択するデータ処理ステップを実行させるプログラムにある。
さらに、本開示の第9の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、コンテンツの取得および再生を実行するクライアントからのコンテンツ要求に応じて、コンテンツ取得に適用するコンテンツ選択情報を生成して提供するデータ処理ステップを実行させ、
前記データ処理ステップは、
クライアントに対する前記コンテンツ選択情報の提供処理単位で、異なるコンテンツ識別子とレンジ情報からなる異なるコンテンツ選択情報を生成してクライアントに提供させるステップであるプログラムにある。
さらに、本開示の第10の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
各々が異なる暗号鍵で暗号化された暗号化コンテンツの識別子であるコンテンツ識別子と、各暗号化コンテンツの構成データであるレンジデータのデータ領域を示すレンジ情報を含むコンテンツ選択情報を前記コンテンツ提供サーバに送信させ、
前記コンテンツ識別子と前記レンジ情報によって特定される暗号化コンテンツの部分データであるレンジデータを組み合わせた暗号化コンテンツを前記コンテンツ提供サーバから受信して記憶部に格納させるプログラムにある。
なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
本開示のさらに他の目的、特徴や利点は、後述する本開示の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本開示の一実施例の構成によれば、コンテンツの不正利用を防止する構成が実現される。
具体的には、クライアントに対してコンテンツの提供処理を実行するコンテンツ提供サーバが、コンテンツ識別子とレンジ情報によって特定される暗号化コンテンツの部分データであるレンジデータを組み合わせた暗号化コンテンツをクライアントに提供する。コンテンツ識別子とレンジ情報からなるコンテンツ選択情報は各クライアント単位で異なるデータとして設定され、コンテンツ選択情報とクライアントとの対応データが管理情報としてデータベースに登録される。不正流通コンテンツが発覚した場合、レンジデータの解析により、出所元となったクライアントの特定が可能となり、コンテンツの不正利用の防止が図られる。
暗号鍵の不正公開によるコンテンツの不正利用例について説明する図である。 暗号鍵の不正公開によるコンテンツの不正利用例について説明する図である。 復号コンテンツの不正公開によるコンテンツの不正利用例について説明する図である。 本開示の概要について説明する図である。 本開示の処理の全体シーケンスについて説明するシーケンス図である。 コンテンツ提供サーバの保持データ例について説明する図である。 コンテンツ提供サーバがクライアントに提供するデータの例について説明する図である。 コンテンツ選択情報であるコンテンツ識別子とレンジ情報について説明する図である。 コンテンツ提供サーバがクライアントに提供するデータの例について説明する図である。 コンテンツ選択情報であるコンテンツ識別子とレンジ情報について説明する図である。 管理サーバの生成、保持する管理情報のデータ構成例について説明する図である。 管理サーバの処理シーケンスについて説明するフローチャートを示す図である。 クライアントのデータ取得シーケンスについて説明するフローチャートを示す図である。 クライアントのコンテンツ再生シーケンスについて説明するフローチャートを示す図である。 管理サーバの不正検証シーケンスについて説明するフローチャートを示す図である。 コンテンツ提供サーバがクライアントに提供するデータの例について説明する図である。 コンテンツ提供サーバがクライアントに提供するデータの例について説明する図である。 管理サーバの生成、保持する管理情報のデータ構成例について説明する図である。 サーバのハードウェア構成例について説明する図である。 クライアントのハードウェア構成例について説明する図である。
以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行う。
1.本開示の概要について
2.コンテンツ提供サーバの保持データとコンテンツ提供処理例について
3.管理サーバの管理情報について
4.管理サーバからクライアントに対するデータ提供処理シーケンスについて
5.クライアントにおけるデータ受信および格納処理シーケンスについて
6.クライアントにおけるコンテンツ再生シーケンスについて
7.サーバにおける不正流通コンテンツに基づく出所判定処理シーケンスについて
8.その他のコンテンツの暗号化構成例について
9.各装置のハードウェア構成例について
10.本開示のまとめ
[1.本開示の概要について]
以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。
まず、図4を参照して、本開示の概要について説明する。本開示は、コンテンツの不正利用の防止を実現するものであり、例えば各クライアントに提供したコンテンツが不正に流通してしまった場合に、ネットワーク上に流通する不正コンテンツの発信元を特定可能とするものである。
また、このような構成をコンテンツの配信を行うサーバの処理負荷を増大させることなく実現するものである。
図4には映画や音楽などのコンテンツを利用するクライアント200を多数、示している。クライアント200は、様々なユーザの利用するPCやテレビ、携帯端末などによって構成される。
これらのクライアントは、ネットワークを介して管理サーバ101、コンテンツ提供サーバ102に接続し通信可能な構成を有する。
なお、クライアントに対するコンテンツの提供処理の態様としては様々な態様があるが、以下の実施例では、一例として、以下のような処理に従って、クライアントに対するコンテンツ提供が行われるものとする。
管理サーバ101は、クライアント200からのコンテンツ要求を受け付ける窓口となる。
管理サーバ101は、クライアントからのコンテンツ要求を受信し、要求コンテンツを取得するための管理情報、例えばコンテンツ識別子としてのコンテンツURL等をクライアント200に送信する。
クライアント200は、管理サーバ101から受信したコンテンツURL等を用いてコンテンツ提供サーバ102からコンテンツを取得(ダウンロード)する。
すなわち、図4の構成において、コンテンツデータを保持するのはコンテンツ提供サーバ102である。管理サーバ101は、コンテンツデータは保有せず、クライアント200からのコンテンツ要求を受信して、クライアント200がコンテンツを取得するために必要となる情報などをクライアントに提供する。
コンテンツ提供サーバ102は、例えば、いわゆるCDN(コンテンツ配信ネットワーク:Contents Delivery Network)を構成するキャッシュサーバ(あるいはエッジサーバ)である。コンテンツ提供サーバ102は、例えば各地域単位に分散して設定される。
具体的には、例えば、ヨーロッバ、北米、日本、アジアなど、各ロケーションに分散して配置され、各地域のクライアントがより近い、あるいは混雑の少ないコンテンツ提供サーバからコンテンツを取得可能な構成とされている。
図4には、2つのコンテンツ提供サーバ102a,102bを示しているが、この他にも多数のコンテンツ提供サーバ102c,102d・・・が存在する。
図5に示すシーケンス図を参照して、クライアントに対するコンテンツ提供シーケンスについて説明する。
図5には、左から、
コンテンツ提供処理を実行するコンテンツ提供サーバ102、
コンテンツ取得、再生処理等に必要となるコンテンツ管理情報を提供する管理サーバ101、
コンテンツを取得して再生等のコンテンツ利用処理を行うクライアント200、
これらを示している。
まず、ステップS11において、
クライアント200は、管理サーバ101に対して、取得したいコンテンツの指定情報を伴うコンテンツ要求(Download Request)を送信する。
管理サーバ101は、例えばインターネット等の通信網を介してクライアント200に対してコンテンツリスト等の取得可能なコンテンツの情報を提供する。クライアント200を利用するユーザは、リストをクライアント200のディスプレイに表示し、ユーザがあるコンテンツを選択すると、選択情報が管理サーバ101に送信される。
次に、ステップS12において、
管理サーバ101は、クライアント200からのコンテンツ指定情報を受信すると、指定コンテンツを取得するためのコンテンツ識別子(例えばコンテンツURL)とレンジ情報、コンテンツ復号に適用する暗号鍵を含むコンテンツ管理情報を生成してクライアント200に提供(送信)する。
なお、レンジ情報は、コンテンツを構成する部分コンテンツの区間を識別する情報、すなわち部分コンテンツ識別情報を含む情報である。
複数のレンジに対応する複数の部分コンテンツの組み合わせによって全体コンテンツが完成する。
次に、ステップS13において、
クライアント200は、管理サーバ101から受信したコンテンツ識別子(例えばコンテンツURL)とレンジ情報をコンテンツ提供サーバ102に送信する。具体的には、例えばhttp1.1に定義された[Content−Range]の指定を行ったレンジ単位の部分コンテンツの取得処理を実行する。
ステップS14において、
コンテンツ提供サーバ102は、クライアント200から受信するコンテンツ要求に応じて指定レンジ単位の部分コンテンツのクライアント200に対する送信処理を実行する。
ステップS13〜S14の処理は、管理サーバ101からクライアント200に提供されたレンジ情報に含まれる個別のレンジ指定情報の数に相当する回数分、繰り返し実行される。
この繰り返し処理によって、クライアント200は、ステップS15において、複数のレンジに対応する複数の部分コンテンツをコンテンツ提供サーバ102から取得し、コンテンツの全体データを取得することになる。
ステップS16において、
クライアント200は、取得した複数のレンジに対応する複数の部分コンテンツによって構成されるコンテンツをハードディスク等の記録媒体(メディア)に格納する。なお、管理サーバ101から取得済みのレンジ情報と暗号鍵も格納コンテンツに対応する管理情報としてコンテンツに併せて記録する。
[2.コンテンツ提供サーバの保持データとコンテンツ提供処理例について]
次に、図6以下を参照してコンテンツ提供サーバの保持データとコンテンツ提供処理例について説明する。
コンテンツ提供サーバは、クライアントに対してコンテンツを提供するサーバである。
図4、図5を参照して説明したように、コンテンツ提供サーバは、クライアントからコンテンツ識別子(例えばURL)とレンジ情報を入力して、コンテンツ識別子に対応するコンテンツから指定レンジに対応する部分コンテンツを取得してクライアントに提供する。
図6は、1つのコンテンツ提供サーバ102がデータベース等の記憶部に格納しているデータ例を示す図である。
図6に示すように、コンテンツ提供サーバ102は、複数の暗号化コンテンツ(a1)〜(an)を保持している。
これらn個のコンテンツは、すべて同じ例えば映画などの再生対象となる同一コンテンツを別の暗号鍵(K1〜Kn)で暗号化した暗号化コンテンツである。
例えばある1つの映画コンテンツを、異なるn個の暗号鍵(K1〜Kn)によって個別に暗号化したn個の暗号化コンテンツを記憶部に格納している。
なお、図6に示すデータは、1つのコンテンツに対応するサーバ格納データである暗号化コンテンツ群(a1)〜(an)のみを示しているが、コンテンツ提供サーバ102は、各コンテンツに対応して、それぞれ複数の暗号鍵で暗号化した複数の暗号化コンテンツを保持している。
図6に示すデータ(a1)〜(an)は、1つのコンテンツに対して異なる暗号鍵(K1〜Kn)で暗号化した以下の暗号化コンテンツ(#1〜#n)である。
(a1)暗号鍵K1で暗号化した第1暗号化コンテンツ#1
(a2)暗号鍵K2で暗号化した第2暗号化コンテンツ#2
(a3)暗号鍵K3で暗号化した第3暗号化コンテンツ#3
: :
(an)暗号鍵Knで暗号化した第n暗号化コンテンツ#n
これらのn個の暗号化コンテンツ#1〜#nはいずれも同じコンテンツについて、異なる暗号鍵(K1〜Kn)を適用して暗号化されたコンテンツである。
図4に示すコンテンツ提供サーバ102a,102b・・・は、いずれも図6に示す暗号化コンテンツ(a1)#1〜(an)#nを格納している。
次に、図7、図8を参照してコンテンツ提供サーバからクライアントに提供するコンテンツの形態について説明する。
先に、図5のシーケンス図を参照して説明したように、コンテンツ提供サーバ102は、クライアント200からコンテンツ識別子(例えばURL)とレンジ情報を入力して、コンテンツ識別子に対応するコンテンツから指定レンジに対応する部分コンテンツを取得してクライアント200に提供する。
図7は、ある1つのクライアントAに対して提供するコンテンツの一例について説明する図である。図7には。
(a)コンテンツ提供サーバがクライアントAに提供するデータ
(b)クライアントAが受信するデータ
これらを示している。
図7の「(a)コンテンツ提供サーバがクライアントAに提供するデータ」に示す複数の暗号化コンテンツ(a1)#1〜(an)#n中の、矢印区間が、クライアントAからコンテンツ提供サーバに送信されたレンジ情報に従って選択されるデータである。すなわち、暗号化コンテンツ(a1)#1〜(an)#n中の、矢印区間で規定されるレンジ区間の部分データが選択されてクライアントAに提供される。
図7に示す例では、
コンテンツの部分データであるレンジRa0〜Ra1については、
(a1)暗号鍵K1で暗号化した第1暗号化コンテンツ#1のレンジRa0〜Ra1、
レンジRa1〜Ra2については、
(a3)暗号鍵K3で暗号化した第3暗号化コンテンツ#3のレンジRa1〜Ra2、
レンジRa2〜Ra3については、
(a2)暗号鍵K2で暗号化した第2暗号化コンテンツ#2のレンジRa2〜Ra3、

レンジRa(m−1)〜Ramについては、
(a1)暗号鍵K1で暗号化した第1暗号化コンテンツ#1のレンジRa(m−1)〜Ram、
このように、各暗号化コンテンツ#1〜#nから所定の部分データであるレンジ区間データが抽出されてクライアントAに提供される。
この部分コンテンツの選択処理は、クライアント200が管理サーバ101から受信し、コンテンツ提供サーバ102に送信するコンテンツ識別子(URL)とレンジ情報に基づいて実行される。
図8にクライアントAが管理サーバ101から受信し、コンテンツ提供サーバ102に送信するこの例を示す。
図8に示すコンテンツ識別子(URL)とレンジ情報は、図7(a)に示す矢印によって選択される部分コンテンツに対応するデータである。
図8に示すように、クライアントAは、以下のコンテンツ識別子とレンジ情報をコンテンツ提供サーバに送信する。
第1暗号化コンテンツ#1のURL:レンジRa0〜Ra1
第3暗号化コンテンツ#3のURL:レンジRa1〜Ra2
第n暗号化コンテンツ#nのURL:レンジRa2〜Ra3
例えば、ある映画コンテンツの全体データが、m個のレンジ[(Ra0〜Ra1)〜(Ra(m−1)〜Ram)]に分割され、コンテンツ提供サーバは、各レンジデータをクライアントから入力するコンテンツ識別子(URL)とレンジ情報に従って選択してクライアントに提供する。
コンテンツ提供サーバは、クライアントAから図8に示すコンテンツ識別子(URL)とレンジ情報を受信し、この受信データに従って、図7(a)に示すデータ選択を実行してクライアントに提供する。
図6に示すシーケンス図のステップS13〜S14の1回の処理は、
1つのコンテンツ識別子(URL)とレンジ情報の送信によって1つの部分コンテンツを選択送信する処理に対応する。
例えば、図7(a)に示すようにコンテンツ全体がm個のレンジに分割しされている場合、各レンジ毎にステップS13〜S14の処理が実行され、m回の処理の繰り返しによって、クライアントは、1つのコンテンツを構成するm個のレンジデータ(部分コンテンツ)を全て取得することができる。
この結果として、クライアントAが受信するデータは、図7(b)に示すデータとなる。この暗号化コンテンツは以下のレンジデータ(部分コンテンツ)によって構成される。
レンジRa0〜Ra1は、第1暗号化コンテンツ#1、
レンジRa1〜Ra2は、第3暗号化コンテンツ#3、
レンジRa2〜Ra3は、第n暗号化コンテンツ#n、

レンジRa(m−1)〜Ramは、第1暗号化コンテンツ#1、
これらのm個のレンジデータによって、例えば映画等の1つの暗号化コンテンツ全体が構成される。
ただし、これらのコンテンツはレンジ単位で暗号鍵(K1〜Kn)が異なっており、コンテンツの再生時には、レンジ単位で暗号鍵を切り替えて復号することが必要となる。
コンテンツ再生シーケンスにつついては後段で説明する。
図7、図8を参照してクライアントAに対するコンテンツ提供処理例について説明したが、レンジ情報は、コンテンツの配信単位、すなわちクライアント単位で異なる設定とされる。
コンテンツ識別子(URL)と、レンジ情報は、図5に示すシーケンス図のステップS12において、管理サーバからクライアントに提供される情報である。
この情報は、管理サーバにおいて、各クライアント単位で異なる設定として各クライアントに提供するとともに、管理サーバにおいて管理情報として登録される。
図9、図10は、先に図7、図8を参照して説明したクライアントAと異なるクライアントBに対するコンテンツ提供処理と、コンテンツ選択情報(コンテンツ識別子(URL)と、レンジ情報)について説明する図である。
図9には、先に説明した図7と同様、
(a)コンテンツ提供サーバがクライアントBに提供するデータ
(b)クライアントBが受信するデータ
これらを示している。
図9の「(a)コンテンツ提供サーバがクライアントBに提供するデータ」に示す複数の暗号化コンテンツ(a1)#1〜(an)#n中の、矢印区間が、クライアントBからコンテンツ提供サーバに送信されたレンジ情報に従って選択されるデータである。すなわち、暗号化コンテンツ(a1)#1〜(an)#n中の、矢印区間で規定されるレンジ区間の部分データが選択されてクライアントBに提供される。
図9に示す例では、
コンテンツの部分データであるレンジRb0〜Rb1については、
(a1)暗号鍵K1で暗号化した第1暗号化コンテンツ#1のレンジRb0〜Rb1、
レンジRb1〜Rb2については、
(a2)暗号鍵K2で暗号化した第2暗号化コンテンツ#2のレンジRb1〜Rb2、
レンジRb2〜Rb3については、
(a3)暗号鍵K3で暗号化した第3暗号化コンテンツ#3のレンジRb2〜Rb3、

レンジRb(m−1)〜Rbmについては、
(an)暗号鍵Knで暗号化した第n暗号化コンテンツ#nのレンジRb(m−1)〜Rbm、
このように、各暗号化コンテンツ#1〜#nから所定の部分データであるレンジ区間データが抽出されてクライアントBに提供される。
この結果として、クライアントBが受信するデータは、図9(b)に示すデータとなる。この暗号化コンテンツは以下のレンジデータ(部分コンテンツ)によって構成される。
レンジRb0〜Rb1は、第1暗号化コンテンツ#1、
レンジRb1〜Rb2は、第2暗号化コンテンツ#2、
レンジRb2〜Rb3は、第3暗号化コンテンツ#3、

レンジRb(m−1)〜Rbmは、第n暗号化コンテンツ#n、
これらのm個のレンジデータによって、例えば映画等の1つの暗号化コンテンツ全体が構成される。
図9と図やを比較して理解されるように、図9に示すレンジデータの選択態様と、図7に示すレンジデータの選択態様とは異なっている。これは、各クライアントが管理サーバ101から受信し、コンテンツ提供サーバ102に送信するコンテンツ選択情報(コンテンツ識別子(URL)と、レンジ情報)がそれぞれ異なっているためである。
図10は、図9を参照して説明したクライアントBに対するコンテンツ選択処理に適用するコンテンツ選択情報(コンテンツ識別子(URL)と、レンジ情報)を示している。
図10に示すように、クライアントBは、以下のコンテンツ識別子とレンジ情報をコンテンツ提供サーバに送信する。
第1暗号化コンテンツ#1のURL:レンジRb0〜Rb1
第2暗号化コンテンツ#2のURL:レンジRb1〜Rb2
第3暗号化コンテンツ#3のURL:レンジRb2〜Rb3

このような設定のコンテンツ選択情報を管理サーバから受信して、このコンテンツ選択情報をコンテンツ提供サーバに送信する。
コンテンツ提供サーバは、このクライアントBから受信するコンテンツ選択情報(コンテンツ識別子(URL)と、レンジ情報)に基づいて図9を参照して説明したレンジデータの選択によるコンテンツ抽出処理を実行して、抽出したレンジデータからなるコンテンツをクライアントBに提供する。
このように、
管理サーバは、各クライアントからのコンテンツ要求に応じて異なるコンテンツ選択情報(コンテンツ識別子(URL)と、レンジ情報)を設定してクライアントに送信する。
コンテンツ提供サーバは、各クライアントから受信するコンテンツ選択情報(コンテンツ識別子(URL)と、レンジ情報)に従って異なる組み合わせのレンジデータからなるコンテンツを各クライアントに提供する。
[3.管理サーバの管理情報について]
上述したように、管理サーバは、各クライアントからのコンテンツ要求に応じて異なるコンテンツ選択情報(コンテンツ識別子(URL)と、レンジ情報)を設定してクライアントに送信する。
管理サーバは、これらの各クライアントに対する送信情報をコンテンツ管理情報として記憶部(データベース)に保持する。
図11を参照して管理サーバが配信コンテンツの管理情報として記録するデータについて説明する。
図11は、管理サーバの記憶手段に保持される管理情報のデータ構成例である。
図11に示すように、管理情報には、
配信コンテンツ情報、
配信先情報、
配信ユーザ情報、
配信日時情報、
レンジ情報、
配信暗号鍵情報、
例えばこれらの情報が含まれる。
配信コンテンツ情報は、コンテンツのタイトル、コンテンツのIDなどの情報によって構成される。
配信先情報は、コンテンツ配信先のアドレス、例えばクライアントやユーザに対応するアドレスなどの情報である。
配信ユーザ情報は、ユーザ名、住所、連絡先等ののユーザ情報である。
配信日時情報は、コンテンツの配信日時情報である。
レンジ情報は、各クライアントに提供した暗号化コンテンツ(#1〜#n)とレンジについて記録したデータである。
図11に示す例では、
エントリ(1)のクライアントに対しては、
暗号化コンテンツ(#1):レンジRa1〜Ra2,Rax〜Ray
暗号化コンテンツ(#2):レンジRa2〜Ra3

これらのデータを送信していることが登録されている。
エントリ(2)のクライアントに対しては、
暗号化コンテンツ(#1):レンジRb1〜Rb2
暗号化コンテンツ(#3):レンジRb2〜Rb3,Rbx〜Rby

これらのデータを送信していることが登録されている。
管理サーバは、例えば、不正流通コンテンツが発覚した場合、その不正流通コンテンツを構成しているレンジデータを解析し、この管理情報と照合し、一致するレンジデータパターンを持つエントリを抽出する。この抽出エントリに登録されたクライアントを不正流通コンテンツの発生元であると特定することが可能となる。
配信暗号鍵情報には、各提供コンテンツの暗号化処理に適用した暗号鍵の情報が記録される。具体的には、
先に図7、図9等を参照して説明したように、各クライアントに提供されるレンジデータの組み合わせは異なり、それぞれのレンジデータの組み合わせに応じて、レンジデータの復号に必要となる暗号鍵も異なる。従って各クライアントに提供される暗号鍵の組み合わせも異なる。従って、例えば鍵が不正に流通している場合に、不正流通鍵の組み合わせと管理情報の登録情報を照合してその出所を特定する処理も可能となる。
なお、図11に示す管理情報の例は一例であり、これらの情報の全てを記録することが必ずしも必須ではなく、また、これらの情報以外の情報を管理情報として保持してもよい。
[4.管理サーバからクライアントに対するデータ提供処理シーケンスについて]
次に、図12に示すフローチャートを参照して管理サーバからクライアントに対するデータ提供処理シーケンスについて説明する。
図12に示すフローに従った処理は、管理サーバのデータ処理部において実行される。例えば記憶部に予め格納されたプログラムに従った処理として実行される。
まず、ステップS101において、
クライアントからのダウンロードコンテンツ指定情報を受信する。
このコンテンツ指定情報は、例えば管理サーバの提供する様々な映画や音楽などのコンテンツリストに応じてクライアント側のユーザが選択したコンテンツの識別子を含むデータである。
次に、ステップS102において、管理サーバは、クライアント(ユーザ)対応のレンジ情報を生成する。このレンジ情報は、図7、図9を参照して説明したレンジ情報であり、図11に示す管理情報に登録されるレンジ情報である。
すなわち、コンテンツに対応して設定される複数の暗号化コンテンツ(#1〜#n)
各々について、クライアントに提供する部分コンテンツ(レンジデータ)の組み合わせ情報からなるデータである。
具体的には、例えば、
暗号化コンテンツ(#1):レンジRa1〜Ra2,Rax〜Ray
暗号化コンテンツ(#2):レンジRa2〜Ra3

これらの各暗号化コンテンツのレンジデータの組み合わせからなるレンジ情報を生成する。
なお、すべてのレンジデータを組み合わせることで1つの映画などのコンテンツ全体のデータが再生可能な設定とされる。
ステップS103では、クライアントに提供するレンジデータに対応する暗号鍵を選択する。
例えばステップS102において選択したレンジデータが設定された暗号化コンテンツ(#1〜#n)に対応する暗号鍵(K1〜Kn)を選択する。
次に、ステップS104において、ステップS102において選択したレンジデータの設定された暗号化コンテンツ(#1〜#n)に対応するコンテンツ識別子(例えばURL)と、レンジ情報、すなわちレンジを識別するためのデータ、ステップS103で選択した暗号鍵をクライアントに送信する。
最後に、ステップS105において、コンテンツ提供クライアント情報とレンジ情報と暗号鍵情報との対応データを含む管理情報を作成して記憶部に格納する。具体的には、先に図11を参照して説明した管理情報を生成して記憶部に格納する。
[5.クライアントにおけるデータ受信および格納処理シーケンスについて]
次に、クライアント側で実行する処理、すなわちクライアントにおける管理サーバやコンテンツ提供サーバからのデータ受信および格納処理シーケンスについて図13に示すフローチャートを参照して説明する。
図13に示すフローに従った処理は、例えばPC等のクライアントのデータ処理部において実行される。例えば記憶部に予め格納されたプログラムに従った処理として実行される。
まず、ステップS201において、ダウンロードコンテンツの指定情報を管理サーバに送信する。
このコンテンツ指定情報は、例えば管理サーバの提供する様々な映画や音楽などのコンテンツリストに応じてクライアント側のユーザが選択したコンテンツの識別子を含むデータである。
次に、ステップS202において、管理サーバから、
コンテンツ識別情報(URL)、
レンジ情報、
暗号鍵、
これらのデータを受信する。
これらは、先に図12のフローを参照して説明した管理サーバの処理であるステップS102〜103の処理において管理サーバが各クライアント個別に生成したデータであり、各クライアント単位で異なるデータとなる。
次に、クライアントはステップS203において、管理サーバから受信したコンテンツ選択情報(コンテンツ識別子(URL)、レンジ情報)をコンテンツ提供サーバに送信し、対応データを受信する。
この処理は、図5のシーケンス図におけるスップS13〜S14の処理に対応する。
具体的には、例えば図8、図10を参照して説明したコンテンツ選択情報(コンテンツ識別子(URL)、レンジ情報)を、順次、コンテンツ提供サーバに送信し、対応データを受信する。
次に、クライアントは、ステップS204において、管理サーバから受信したレンジ情報の全てのデータについての処理が終了したか否かを判定する。すなわち、コンテンツを構成する全てのレンジデータをコンテンツ提供サーバから受信したか否かを判定する。
終了していない場合は、未処理データについて、ステップS203の処理を繰り返し実行する。
すべての処理が終了したと判定した場合は、ステップS205に進む。
最後に、クライアントは、ステップS205において、コンテンツ提供サーバから受信したレンジデータ(部分コンテンツ)をまとめて1つのコンテンツファイルとして記憶部に格納する。
なお、管理サーバから受信した暗号鍵とレンジ情報についても、コンテンツファイルに対応する管理データとして対応付けて記憶する。
[6.クライアントにおけるコンテンツ再生シーケンスについて]
次に、図13に示すフローチャートに従ってコンテンツを記憶部に格納したクライアントが実行するコンテンツ再生シーケンスについて図14に示すフローチャートを参照して説明する。
図14に示すフローに従った処理は、例えばPC等のクライアントのデータ処理部において実行される。例えば記憶部に予め格納されたプログラムに従った処理として実行される。
まず、ステップS301において、コンテンツ再生処理を実行するクラライアントは、記憶部に格納したコンテンツファイルと、レンジ情報を読み出す。
次に、ステップS302において、読み出したレンジ情報に従って、各レンジデータの暗号鍵を記憶部から読み出して、レンジデータを復号して再生する。
例えば先に説明した図7(b),図9(b)に示すように、クライアントがコンテンツ提供サーバから受信するコンテンツは、映画等のコンテンツを構成する部分コンテンツ(レンジデータ)の組み合わせによって構成されている。
このレンジデータの各々は、レンジデータが設定された暗号化コンテンツ(#1〜#n)に応じて暗号鍵(K1〜Kn)が異なっている。
そのため、コンテンツ再生処理を実行するクライアントは、各レンジデータを単位としてデータ復号に適用する暗号鍵の切り替えを実行する。この処理に際して、管理サーバから受領したレンジ情報を適用する。
ステップS303では、各レンジデータに対応する暗号鍵によって復号されたデータをデコードし、再生する。
このようにコンテンツ再生を実行するクライアントは、レンジ情報を参照してカクレンジデータに対応する暗号鍵を選択して復号、再生処理を行う。
[7.サーバにおける不正流通コンテンツに基づく出所判定処理シーケンスについて]
次に、不正な流通コンテンツが発見された場合に実行する出所判定処理シーケンスについて図15に示すフローチャートを参照して説明する。
図15に示すフローに従った処理は、例えば管理サーバのデータ処理部において実行される処理である。
まず、ステップS501において、
不正流通コンテンツを取得する。
なお、不正流通コンテンツとは、例えばネットワーク上の誰でもアクセス可能なサイトから自由にダウンロード可能な設定とされたコンテンツや、不正に流通しているディスクに記録されたコピーコンテンツなどである。
次に、ステップS502において、
不正流通コンテンツの解析によりコンテンツを構成するレンジデータの配列を解析する。
次に、ステップS503において、
不正流通コンテンツから取得したレンジデータ配列情報と、管理情報に記録されたレンジ情報を照合し、不正流通コンテンツの流通元であるコンテンツ配信先クライアントを判定する。
なお、管理情報とは、先に説明した図11に示す管理情報である。
なお、図15に示すフローでは、不正流通コンテンツに基づくレンジデータ配列の解析処理例として説明したが、不正流通している鍵のセットに基づいて、図11に示す管理情報の登録情報との照合を行うことで、不正流通鍵の出所を明らかにする処理を行うことも可能である。
[8.その他のコンテンツの暗号化構成例について]
先に説明した実施例では、例えば図7(a)、図9(a)に示すように、ある1つのコンテンツ、例えば映画などのコンテンツの全体を複数の異なる鍵(K1〜Kn)を適用して生成した暗号化コンテンツ(#1〜#n)を設定して処理を行う例を説明した。
すなわち、上述した実施例では、
暗号化コンテンツ#xは、コンテンツ全体を1つの暗号鍵Kxで暗号化したコンテンツであった。
このような暗号化構成をさらに複雑化し、1つの暗号化コンテンツ#xを複数の暗号鍵を適用したデータの組み合わせてとして設定してもよい。
このような処理玲について、図16以下を参照して説明する。
図16は、先の実施例において説明した図7、図9と同様、
(a)コンテンツ提供サーバが保有しクライアントAに提供するデータ
(b)クライアントAが受信するデータ
これらを示している。
図16の「(a)コンテンツ提供サーバが保有しクライアントAに提供するデータ」に示す複数の暗号化コンテンツ(a1)#1〜(an)#nは、先に図7、図9を参照して説明した暗号化コンテンツ(a1)#1〜(an)#nと異なり、1つの暗号化コンテンツ(#x)が部分データ単位で複数の暗号鍵によって暗号化された構成となっている。
例えば、
(a1)暗号化コンテンツ#1は、暗号鍵K11〜K1nによって、部分コンテンツ単位で暗号化が施された暗号化データの組み合わせによって構成されている。
(a2)暗号化コンテンツ#2は、暗号鍵K21〜K2mによって、部分コンテンツ単位で暗号化が施された暗号化データの組み合わせによって構成されている。
このように、本実施例では、各暗号化コンテンツ(#x)を複数の暗号鍵による暗号化データの組み合わせとしている。
この処理例においても、クライアントは管理サーバから、先の実施例と同様のデータ、すなわち、
コンテンツ識別子(URL)、
レンジ情報、
暗号鍵、
これらのデータを受領する。
ただし、本例では、管理サーバからクライアントに提供される暗号鍵の数は増大することになる。
クライアントからコンテンツ提供サーバに送信するコンテンツ選択情報(コンテンツ識別子(URL)、レンジ情報)は、さきに説明したと同様の処理となり、その語のコンテンツ提供サーバによるコンテンツ選択も先の実施例と同様の処理として実行される。
例えば、図16(a)中の、矢印区間が、クライアントAからコンテンツ提供サーバに送信されたレンジ情報に従って選択されるデータである。すなわち、暗号化コンテンツ(a1)#1〜(an)#n中の、矢印区間で規定されるレンジ区間の部分データが選択されてクライアントAに提供される。
図16に示す例では、
コンテンツの部分データであるレンジRa0〜Ra1については、
(a1)第1暗号化コンテンツ#1の暗号鍵K11による暗号化データ、
レンジRa1〜Ra2については、
(a2)第2暗号化コンテンツ#2の暗号鍵K21による暗号化データと暗号鍵K22よる暗号化データ

このように、各暗号化コンテンツ#1〜#nから所定の部分データであるレンジ区間データが抽出されてクライアントAに提供される。
この結果として、クライアントAが受信するデータは、図16(b)に示すデータとなる。
図17は、図16と異なるクライアントBに対する処理例を示している。すなわち、
(a)コンテンツ提供サーバが保有しクライアントBに提供するデータ
(b)クライアントBが受信するデータ
これらを示している。
暗号化コンテンツ(a1)#1〜(an)#nは、図16(a)に示す暗号化コンテンツと同じであり、1つの暗号化コンテンツ(#x)が部分データ単位で複数の暗号鍵によって暗号化された構成となっている。
図17(a)中の、矢印区間が、クライアントBからコンテンツ提供サーバに送信されたレンジ情報に従って選択されるデータである。すなわち、暗号化コンテンツ(a1)#1〜(an)#n中の、矢印区間で規定されるレンジ区間の部分データが選択されてクライアントBに提供される。
図17に示す例では、
コンテンツの部分データであるレンジRb0〜Rb1については、
(a1)第1暗号化コンテンツ#1の暗号鍵K11による暗号化データと暗号鍵K12よる暗号化データ
レンジRb1〜Rb2については、
(a2)第2暗号化コンテンツ#2の暗号鍵K22による暗号化データと暗号鍵K23よる暗号化データ

このように、各暗号化コンテンツ#1〜#nから所定の部分データであるレンジ区間データが抽出されてクライアントBに提供される。
この結果として、クライアントBが受信するデータは、図17(b)に示すデータとなる。
本処理例では、クライアントにおけるコンテンツ復号に適用する鍵は、1つのレンジデータであっても複数の鍵が必要となる場合がある。したがってこの鍵切り替え位置情報を含むレンジ情報が管理サーバからクライアントに提供され、クライアントは、再生処理に際して、このレンジ情報を参照して鍵の切り替えを実行してコンテンツの復号、再生処理を実行する。
図18は、本処理例において、管理サーバが配信コンテンツの管理情報として記録するデータについて説明する図である。
図18は、管理サーバの記憶手段に保持される管理情報のデータ構成例である。
図18に示すように、管理情報には、
配信コンテンツ情報、
配信先情報、
配信ユーザ情報、
配信日時情報、
レンジ情報、
配信暗号鍵情報、
例えばこれらの情報が含まれる。この設定は、先の実施例で説明した図11に示す管理情報と同様である。
配信コンテンツ情報は、コンテンツのタイトル、コンテンツのIDなどの情報によって構成される。
配信先情報は、コンテンツ配信先のアドレス、例えばクライアントやユーザに対応するアドレスなどの情報である。
配信ユーザ情報は、ユーザ名、住所、連絡先等ののユーザ情報である。
配信日時情報は、コンテンツの配信日時情報である。
レンジ情報は、各クライアントに提供した暗号化コンテンツ(#1〜#n)とレンジについて記録したデータである。
図18に示す例では、
エントリ(1)のクライアントに対しては、
暗号化コンテンツ(#1):レンジRa1〜Ra2,Rax〜Ray
暗号化コンテンツ(#2):レンジRa2〜Ra3

これらのデータを送信していることが登録されている。
エントリ(2)のクライアントに対しては、
暗号化コンテンツ(#1):レンジRb1〜Rb2
暗号化コンテンツ(#3):レンジRb2〜Rb3,Rbx〜Rby

これらのデータを送信していることが登録されている。
本例において、配信暗号鍵情報は、先の図11を参照して説明した管理情報と異なり、より多くの鍵情報が登録されることになる。
なお、管理サーバは、例えば、不正流通コンテンツが発覚した場合、その不正流通コンテンツを構成しているレンジデータを解析し、この管理情報と照合し、一致するレンジデータパターンを持つエントリを抽出する。この抽出エントリに登録されたクライアントを不正流通コンテンツの発生元であると特定することが可能となる。
また、不正に流通した暗号鍵の組み合わせと、管理情報に登録された配信暗号鍵情報とを照合して、不正流通鍵の出所を特定することも可能となる。
[9.各装置のハードウェア構成例について]
最後に、図19、図20を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図19を参照して、管理情報やコンテンツ提供処理を実行するサーバのハードウェア構成例について説明する。
CPU(Central Processing Unit)601は、ROM(Read Only Memory)602、または記憶部608に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。
例えば、上述の各実施例において説明した暗号化コンテンツの生成処理や、コンテンツ提供処理、管理情報の作成記録処理等を実行する。RAM(Random Access Memory)603には、CPU601が実行するプログラムやデータなどが適宜記憶される。これらのCPU601、ROM602、およびRAM603は、バス604により相互に接続されている。
CPU601はバス604を介して入出力インタフェース605に接続され、入出力インタフェース605には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部606、ディスプレイ、スピーカなどよりなる出力部607が接続されている。CPU601は、入力部606から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部607に出力する。
入出力インタフェース605に接続されている記憶部608は、例えばハードディスク等からなり、CPU601が実行するプログラムや各種のデータを記憶する。例えば暗号化コンテンツや、管理情報等が記録される。
通信部609は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
次に、図20を参照して、コンテンツの受信、再生処理等を実行するクライアント装置のハードウェア構成例について説明する。
CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。
例えば、上述の各実施例において説明したサーバとの通信処理やサーバからの受信データの記憶部708(ハードディスク等)に対する記録処理、記憶部708(ハードディスク等)からのデータ再生処理等を実行する。
RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが適宜記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。
CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。
入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツ、プログラム等の各種データを取得する。
[10.本開示の構成のまとめ]
以上、特定の実施例を参照しながら、本開示の構成について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、本明細書において開示した技術は、以下のような構成をとることができる。
(1) コンテンツの取得および再生を実行するクライアントと、
前記クライアントに対してコンテンツ取得に適用するコンテンツ選択情報を提供する管理サーバと、
前記クライアントから、前記コンテンツ選択情報を受領して該コンテンツ選択情報に従って選択したコンテンツを提供するコンテンツ提供サーバを有し、
前記コンテンツ選択情報は、
各々が異なる暗号鍵で暗号化された暗号化コンテンツの識別子であるコンテンツ識別子と、各暗号化コンテンツの構成データであるレンジデータのデータ領域を示すレンジ情報を含み、
前記コンテンツ提供サーバは、前記コンテンツ識別子と前記レンジ情報によって特定される暗号化コンテンツの部分データであるレンジデータを組み合わせた暗号化コンテンツをクライアントに提供する情報処理システム。
(2)前記コンテンツ提供サーバは、各々が異なる暗号鍵で暗号化された暗号化コンテンツ#1〜#nを保持し、前記クライアントから受信する前記コンテンツ識別子に対応する暗号化コンテンツを選択し、さらに、選択した暗号化コンテンツから前記レンジ情報によって特定されるレンジデータを抽出して前記クライアントに提供する前記(1)に記載の情報処理システム。
(3)前記コンテンツ提供サーバは、各々が異なる1つの暗号鍵で暗号化された暗号化コンテンツ#1〜#nを保持し、前記クライアントから受信する前記コンテンツ識別子に対応する暗号化コンテンツを選択し、さらに、選択した暗号化コンテンツから前記レンジ情報によって特定されるレンジデータを抽出して前記クライアントに提供する前記(1)または(2)に記載の情報処理システム。
(4)前記コンテンツ提供サーバは、各々が異なる複数の暗号鍵で暗号化された暗号化コンテンツ#1〜#nを保持し、前記クライアントから受信する前記コンテンツ識別子に対応する暗号化コンテンツを選択し、さらに、選択した暗号化コンテンツから前記レンジ情報によって特定されるレンジデータを抽出して前記クライアントに提供する前記(1)または(2)に記載の情報処理システム。
(5)前記管理サーバは、クライアントに対する前記コンテンツ選択情報の提供処理単位で、異なるコンテンツ識別子とレンジ情報からなる異なるコンテンツ選択情報を生成してクライアントに提供する前記(1)〜(4)いずれかに記載の情報処理システム。
(6)前記管理サーバは、クライアントに提供したコンテンツ選択情報を、該コンテンツ選択情報の提供クライアントのクライアント情報に対応付けた管理情報を生成して記憶部に格納する処理を実行する前記(1)〜(5)いずれかに記載の情報処理システム。
(7)前記クライアントは、前記コンテンツ提供サーバからの受信コンテンツの再生処理に際して、前記レンジ情報を参照して前記レンジデータ単位で暗号鍵を切り替えて復号する処理を行う前記(1)〜(6)いずれかに記載の情報処理システム。
さらに、上記したシステムに含まれる個別の装置、各装置において実行する処理の方法や、処理を実行させるプログラムも本開示の構成に含まれる。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本開示の一実施例の構成によれば、コンテンツの不正利用を防止する構成が実現される。
具体的には、クライアントに対してコンテンツの提供処理を実行するコンテンツ提供サーバが、コンテンツ識別子とレンジ情報によって特定される暗号化コンテンツの部分データであるレンジデータを組み合わせた暗号化コンテンツをクライアントに提供する。コンテンツ識別子とレンジ情報からなるコンテンツ選択情報は各クライアント単位で異なるデータとして設定され、コンテンツ選択情報とクライアントとの対応データが管理情報としてデータベースに登録される。不正流通コンテンツが発覚した場合、レンジデータの解析により、出所元となったクライアントの特定が可能となり、コンテンツの不正利用の防止が図られる。
10 コンテンツ提供サーバ
11 暗号化コンテンツ
12,14〜16 暗号鍵
21,22,24〜26 クライアント
23,29 不正ユーザ
28 不正クライアント
31 公開された暗号鍵
32 暗号化コンテンツのコピー
33 不正公開コンテンツ
101 管理サーバ
102 コンテンツ提供サーバ
200 クライアント
601 CPU
602 ROM
603 RAM
604 バス
605 入出力インタフェース
606 入力部
607 出力部
608 記憶部
609 通信部
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア

Claims (18)

  1. コンテンツの取得および再生を実行するクライアントと、
    前記クライアントに対してコンテンツ取得に適用するコンテンツ選択情報を提供する管理サーバと、
    前記クライアントから、前記コンテンツ選択情報を受領して該コンテンツ選択情報に従って選択したコンテンツを提供するコンテンツ提供サーバを有し、
    前記コンテンツ選択情報は、
    各々が異なる暗号鍵で暗号化された暗号化コンテンツの識別子であるコンテンツ識別子と、各暗号化コンテンツの構成データであるレンジデータのデータ領域を示すレンジ情報を含み、
    前記コンテンツ提供サーバは、前記コンテンツ識別子と前記レンジ情報によって特定される暗号化コンテンツの部分データであるレンジデータを組み合わせた暗号化コンテンツをクライアントに提供する情報処理システム。
  2. 前記コンテンツ提供サーバは、
    各々が異なる暗号鍵で暗号化された暗号化コンテンツ#1〜#nを保持し、
    前記クライアントから受信する前記コンテンツ識別子に対応する暗号化コンテンツを選択し、さらに、選択した暗号化コンテンツから前記レンジ情報によって特定されるレンジデータを抽出して前記クライアントに提供する請求項1に記載の情報処理システム。
  3. 前記コンテンツ提供サーバは、
    各々が異なる1つの暗号鍵で暗号化された暗号化コンテンツ#1〜#nを保持し、
    前記クライアントから受信する前記コンテンツ識別子に対応する暗号化コンテンツを選択し、さらに、選択した暗号化コンテンツから前記レンジ情報によって特定されるレンジデータを抽出して前記クライアントに提供する請求項1に記載の情報処理システム。
  4. 前記コンテンツ提供サーバは、
    各々が異なる複数の暗号鍵で暗号化された暗号化コンテンツ#1〜#nを保持し、
    前記クライアントから受信する前記コンテンツ識別子に対応する暗号化コンテンツを選択し、さらに、選択した暗号化コンテンツから前記レンジ情報によって特定されるレンジデータを抽出して前記クライアントに提供する請求項1に記載の情報処理システム。
  5. 前記管理サーバは、
    クライアントに対する前記コンテンツ選択情報の提供処理単位で、異なるコンテンツ識別子とレンジ情報からなる異なるコンテンツ選択情報を生成してクライアントに提供する請求項1に記載の情報処理システム。
  6. 前記管理サーバは、
    クライアントに提供したコンテンツ選択情報を、該コンテンツ選択情報の提供クライアントのクライアント情報に対応付けた管理情報を生成して記憶部に格納する処理を実行する請求項1に記載の情報処理システム。
  7. 前記クライアントは、
    前記コンテンツ提供サーバからの受信コンテンツの再生処理に際して、前記レンジ情報を参照して前記レンジデータ単位で暗号鍵を切り替えて復号する処理を行う請求項1に記載の情報処理システム。
  8. 各々が異なる複数の暗号鍵で暗号化された暗号化コンテンツ#1〜#nを格納した記憶部と、
    クライアントから暗号化コンテンツの識別子であるコンテンツ識別子と、各暗号化コンテンツの構成データであるレンジデータのデータ領域を示すレンジ情報を受信する通信部と、
    前記コンテンツ識別子と前記レンジ情報によって特定される暗号化コンテンツの部分データであるレンジデータを組み合わせた暗号化コンテンツをクライアントに対する提供データとして選択するデータ処理部を有する情報処理装置。
  9. コンテンツの取得および再生を実行するクライアントと通信を実行する通信部と、
    前記クライアントからのコンテンツ要求に応じて、コンテンツ取得に適用するコンテンツ選択情報を生成して提供するデータ処理部を有し、
    前記データ処理部は、
    クライアントに対する前記コンテンツ選択情報の提供処理単位で、異なるコンテンツ識別子とレンジ情報からなる異なるコンテンツ選択情報を生成してクライアントに提供する情報処理装置。
  10. 前記情報処理装置は、
    クライアントに提供したコンテンツ選択情報を、該コンテンツ選択情報の提供クライアントのクライアント情報に対応付けた管理情報を生成して記憶部に格納する処理を実行する請求項9に記載の情報処理装置。
  11. コンテンツ提供サーバとの通信を実行する通信部と、
    各々が異なる暗号鍵で暗号化された暗号化コンテンツの識別子であるコンテンツ識別子と、各暗号化コンテンツの構成データであるレンジデータのデータ領域を示すレンジ情報を含むコンテンツ選択情報を前記コンテンツ提供サーバに送信し、
    前記コンテンツ識別子と前記レンジ情報によって特定される暗号化コンテンツの部分データであるレンジデータを組み合わせた暗号化コンテンツを前記コンテンツ提供サーバから受信して記憶部に格納するデータ処理部を有する情報処理装置。
  12. 前記データ処理部は、
    前記コンテンツ提供サーバからの受信コンテンツの再生処理に際して、前記レンジ情報を参照して前記レンジデータ単位で暗号鍵を切り替えて復号する処理を行う請求項11に記載の情報処理装置。
  13. 情報処理装置において実行する情報処理方法であり、
    前記情報処理装置は、各々が異なる複数の暗号鍵で暗号化された暗号化コンテンツ#1〜#nを格納した記憶部を有し、
    通信部を介して、クライアントから暗号化コンテンツの識別子であるコンテンツ識別子と、各暗号化コンテンツの構成データであるレンジデータのデータ領域を示すレンジ情報を受信するステップと、
    データ処理部が、前記コンテンツ識別子と前記レンジ情報によって特定される暗号化コンテンツの部分データであるレンジデータを組み合わせた暗号化コンテンツをクライアントに対する提供データとして選択するデータ処理ステップを実行する情報処理方法。
  14. 情報処理装置において実行する情報処理方法であり、
    データ処理部が、コンテンツの取得および再生を実行するクライアントからのコンテンツ要求に応じて、コンテンツ取得に適用するコンテンツ選択情報を生成して提供するデータ処理ステップを実行し、
    前記データ処理ステップは、
    クライアントに対する前記コンテンツ選択情報の提供処理単位で、異なるコンテンツ識別子とレンジ情報からなる異なるコンテンツ選択情報を生成してクライアントに提供するステップである情報処理方法。
  15. 情報処理装置において実行する情報処理方法であり、
    各々が異なる暗号鍵で暗号化された暗号化コンテンツの識別子であるコンテンツ識別子と、各暗号化コンテンツの構成データであるレンジデータのデータ領域を示すレンジ情報を含むコンテンツ選択情報を前記コンテンツ提供サーバに送信し、
    前記コンテンツ識別子と前記レンジ情報によって特定される暗号化コンテンツの部分データであるレンジデータを組み合わせた暗号化コンテンツを前記コンテンツ提供サーバから受信して記憶部に格納する情報処理方法。
  16. 情報処理装置において情報処理を実行させるプログラムであり、
    前記情報処理装置は、各々が異なる複数の暗号鍵で暗号化された暗号化コンテンツ#1〜#nを格納した記憶部を有し、
    通信部を介して、クライアントから暗号化コンテンツの識別子であるコンテンツ識別子と、各暗号化コンテンツの構成データであるレンジデータのデータ領域を示すレンジ情報を受信させるステップと、
    データ処理部に、前記コンテンツ識別子と前記レンジ情報によって特定される暗号化コンテンツの部分データであるレンジデータを組み合わせた暗号化コンテンツをクライアントに対する提供データとして選択するデータ処理ステップを実行させるプログラム。
  17. 情報処理装置において情報処理を実行させるプログラムであり、
    データ処理部に、コンテンツの取得および再生を実行するクライアントからのコンテンツ要求に応じて、コンテンツ取得に適用するコンテンツ選択情報を生成して提供するデータ処理ステップを実行させ、
    前記データ処理ステップは、
    クライアントに対する前記コンテンツ選択情報の提供処理単位で、異なるコンテンツ識別子とレンジ情報からなる異なるコンテンツ選択情報を生成してクライアントに提供させるステップであるプログラム。
  18. 情報処理装置において情報処理を実行させるプログラムであり、
    各々が異なる暗号鍵で暗号化された暗号化コンテンツの識別子であるコンテンツ識別子と、各暗号化コンテンツの構成データであるレンジデータのデータ領域を示すレンジ情報を含むコンテンツ選択情報を前記コンテンツ提供サーバに送信させ、
    前記コンテンツ識別子と前記レンジ情報によって特定される暗号化コンテンツの部分データであるレンジデータを組み合わせた暗号化コンテンツを前記コンテンツ提供サーバから受信して記憶部に格納させるプログラム。
JP2011121344A 2011-05-31 2011-05-31 情報処理装置、および情報処理方法、並びにプログラム Pending JP2012248135A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011121344A JP2012248135A (ja) 2011-05-31 2011-05-31 情報処理装置、および情報処理方法、並びにプログラム
US13/466,421 US8893307B2 (en) 2011-05-31 2012-05-08 Information processing system and method for providing authorized content
CN201210171325.7A CN102982254B (zh) 2011-05-31 2012-05-29 信息处理***、信息处理装置、信息处理方法和程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011121344A JP2012248135A (ja) 2011-05-31 2011-05-31 情報処理装置、および情報処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2012248135A true JP2012248135A (ja) 2012-12-13
JP2012248135A5 JP2012248135A5 (ja) 2014-06-19

Family

ID=47262621

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011121344A Pending JP2012248135A (ja) 2011-05-31 2011-05-31 情報処理装置、および情報処理方法、並びにプログラム

Country Status (3)

Country Link
US (1) US8893307B2 (ja)
JP (1) JP2012248135A (ja)
CN (1) CN102982254B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014194624A (ja) * 2013-03-28 2014-10-09 Fujitsu Ltd コンテンツ配信装置、コンテンツ配信方法
JP5735135B2 (ja) * 2013-05-10 2015-06-17 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム
JP2016143197A (ja) * 2015-01-30 2016-08-08 株式会社東芝 再生装置、コンテンツ制御方法、及びプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5973808B2 (ja) * 2012-07-03 2016-08-23 フェリカネットワークス株式会社 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム
TW201521404A (zh) * 2013-11-25 2015-06-01 Chunghwa Telecom Co Ltd 內容服務借用與權利控管之方法與系統
US9325672B2 (en) * 2014-04-25 2016-04-26 Cellco Partnership Digital encryption shredder and document cube rebuilder
CN113190495A (zh) * 2014-12-08 2021-07-30 安博科技有限公司 从远程网络区域进行内容检索的***及方法
JP6005887B1 (ja) * 2016-04-12 2016-10-12 株式会社Cygames プログラム、情報処理装置、情報処理方法及び情報処理システム
CN107452383B (zh) 2016-05-31 2021-10-26 华为终端有限公司 一种信息处理方法、服务器、终端及信息处理***
CN108989848B (zh) * 2018-07-26 2020-04-28 网宿科技股份有限公司 一种视频资源文件的获取方法和管理***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003078520A (ja) * 2001-09-06 2003-03-14 Nippon Telegr & Teleph Corp <Ntt> コンテンツ暗号化方法及び装置と、コンテンツ復号方法及び装置と、コンテンツ配布方法及び装置と、コンテンツ違法コピー検査方法及び装置と、コンテンツ暗号化プログラム及びそのプログラムの記録媒体と、コンテンツ復号プログラム及びそのプログラムの記録媒体と、コンテンツ配布プログラム及びそのプログラムの記録媒体と、コンテンツ違法コピー検査プログラム及びそのプログラムの記録媒体
JP2006157735A (ja) * 2004-11-30 2006-06-15 Toshiba Corp 再生装置と再生システム及び再生方法
JP2008217162A (ja) * 2007-02-28 2008-09-18 Nec Corp コンテンツ配信システム
JP2010021888A (ja) * 2008-07-11 2010-01-28 Toshiba Corp 通信装置、鍵サーバ及び管理サーバ

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
WO2001015162A2 (en) * 1999-08-13 2001-03-01 Microsoft Corporation Methods and systems of protecting digital content
JP4239060B2 (ja) * 2002-08-30 2009-03-18 ソニー株式会社 符号化装置および方法、データ処理装置および方法、並びにプログラム
US7412060B2 (en) * 2003-03-28 2008-08-12 D&M Holdings Inc. Contents data transmission/reception system, contents data transmitter, contents data receiver and contents data transmission/reception method
JP2005031895A (ja) * 2003-07-10 2005-02-03 Murata Mach Ltd コンテンツ提供装置
US20060075228A1 (en) * 2004-06-22 2006-04-06 Black Alistair D Method and apparatus for recognition and real time protection from view of sensitive terms in documents
US20060005257A1 (en) * 2004-07-01 2006-01-05 Nakahara Tohru Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
JP2006086568A (ja) 2004-09-14 2006-03-30 Sony Corp 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム
WO2006077850A1 (ja) * 2005-01-18 2006-07-27 Matsushita Electric Industrial Co., Ltd. データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
JP2006285607A (ja) * 2005-03-31 2006-10-19 Sony Corp コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
US20090235303A1 (en) * 2005-08-08 2009-09-17 Masaru Yamaoka Encrypted content and decryption key providing system
US8601590B2 (en) * 2006-04-27 2013-12-03 Panasonic Corporation Content distribution system
US8972300B2 (en) * 2006-04-27 2015-03-03 Panasonic Corporation Content distribution system
JP2009017131A (ja) * 2007-07-03 2009-01-22 Toshiba Corp 利用者装置及びプログラム
US20090138714A1 (en) * 2007-11-26 2009-05-28 Kabushiki Kaisha Toshiba Communication apparatus, key server, management server, communication server, content distribution system, communication method, and recording medium
EP2079033A1 (en) * 2008-01-04 2009-07-15 Irdeto Access B.V. Method and system for secure peer-to-peer communication
JP2009272927A (ja) * 2008-05-08 2009-11-19 Toshiba Corp 通信装置、サーバ、及びプログラム
US9203816B2 (en) * 2009-09-04 2015-12-01 Echostar Technologies L.L.C. Controlling access to copies of media content by a client device
JP5605146B2 (ja) * 2010-10-08 2014-10-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003078520A (ja) * 2001-09-06 2003-03-14 Nippon Telegr & Teleph Corp <Ntt> コンテンツ暗号化方法及び装置と、コンテンツ復号方法及び装置と、コンテンツ配布方法及び装置と、コンテンツ違法コピー検査方法及び装置と、コンテンツ暗号化プログラム及びそのプログラムの記録媒体と、コンテンツ復号プログラム及びそのプログラムの記録媒体と、コンテンツ配布プログラム及びそのプログラムの記録媒体と、コンテンツ違法コピー検査プログラム及びそのプログラムの記録媒体
JP2006157735A (ja) * 2004-11-30 2006-06-15 Toshiba Corp 再生装置と再生システム及び再生方法
JP2008217162A (ja) * 2007-02-28 2008-09-18 Nec Corp コンテンツ配信システム
JP2010021888A (ja) * 2008-07-11 2010-01-28 Toshiba Corp 通信装置、鍵サーバ及び管理サーバ

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014194624A (ja) * 2013-03-28 2014-10-09 Fujitsu Ltd コンテンツ配信装置、コンテンツ配信方法
JP5735135B2 (ja) * 2013-05-10 2015-06-17 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム
US9165122B2 (en) 2013-05-10 2015-10-20 Kabushiki Kaisha Toshiba Content reproducing device, content reproducing method, and content reproducing system
JPWO2014181470A1 (ja) * 2013-05-10 2017-02-23 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム
JP2016143197A (ja) * 2015-01-30 2016-08-08 株式会社東芝 再生装置、コンテンツ制御方法、及びプログラム

Also Published As

Publication number Publication date
CN102982254B (zh) 2017-06-09
US20120311318A1 (en) 2012-12-06
CN102982254A (zh) 2013-03-20
US8893307B2 (en) 2014-11-18

Similar Documents

Publication Publication Date Title
JP2012248135A (ja) 情報処理装置、および情報処理方法、並びにプログラム
US10417394B2 (en) Method and system for unified mobile content protection
CN102427442B (zh) 组合请求相关元数据和元数据内容
US9633029B2 (en) Method, server, and user terminal for providing and acquiring media content
JP5605146B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20070198413A1 (en) Content providing system, content reproducing device, content reproducing method, and computer program
US20130142331A1 (en) Binding of protected video content to video player with encryption key
US20130142330A1 (en) Binding of protected video content to video player with block cipher hash
WO2019134303A1 (zh) 直播间人气处理方法、装置、服务器及存储介质
CN107222759B (zh) 媒体文件加解密的方法、***、设备和介质
JP6194023B2 (ja) ディジタルメディア品質をユーザに示す方法、システム及び方法
Wang et al. CS-DRM: a cloud-based SIM DRM scheme for mobile internet
CN102413380A (zh) 信息处理器、信息处理方法和程序
EP2487619A2 (en) Information processing apparatus, information processing method and program
JPWO2013175850A1 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP5908296B2 (ja) 情報端末装置、情報端末システム、情報端末制御方法およびプログラム
CN104462877A (zh) 一种版权保护下的数字资源获取方法及***
JP6269209B2 (ja) 情報処理装置、方法、及びプログラム
EP2466583A1 (en) Information processing apparatus, information processing method, and program
CN103945283B (zh) 一种数字内容保护方法和设备
US20140075209A1 (en) Method for content use, device for content use, mobile terminal, and recording medium
Kumar Steganographic Approach to Copyright Protection of Audio
JP2014110553A (ja) コンテンツ暗号化システム、端末装置、暗号化方法、及びコンピュータプログラム
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JPWO2013175851A1 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140501

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140501

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150317