説明

データ送信システム及び方法

データ送信方法が提供される。システムは、第1の装置と、複数の第2の装置と、複数の第3の装置とを含む。方法は、第1の装置において第1の鍵でデータを暗号化して第2の鍵で第1の鍵を暗号化するステップと、暗号化されたデータを第1の装置から第2の装置に送信するステップと、第2の装置により第2の鍵を解読して第3の鍵で第1の鍵を暗号化するステップと、暗号化されたデータを第2の装置から第3の装置に送信するステップと、第3の装置により第3の鍵と第1の鍵とを解読するステップとを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データ送信システム及び方法に関する。
【背景技術】
【0002】
近年、ほとんどの企業は、企業のサービスをエンドユーザに提供しており、これは、B2C(Business-to-Customer)取引モードをもたらす。この従来のB2Bビジネスモードは、多様な新たに出現するアプリケーションに応じることができない。例えば、コンテンツプロバイダは、ビデオストリームを多数のエンドユーザに提供することを試みるが、これらの間に直接の通信ネットワークが存在しない。しかし、ローカルオペレータが存在し、ローカルオペレータとエンドユーザとの間の通信ネットワーク、及びローカルオペレータとコンテンツプロバイダとの間の通信ネットワークが存在する。このため、コンテンツプロバイダは、ローカルオペレータを介してコンテンツをエンドユーザに提供することができる。従って、B2B2C(Business to Business to Customer)ビジネスモードが生じる。しかし、このビジネスモードでは、CP端及びローカルオペレータ端でのコンテンツの制御をどのように保証するかの問題が生じる。この理由は、双方のエンティティがコンテンツ配信を制御することにより、利益を得ようとするからである。
【発明の概要】
【課題を解決するための手段】
【0003】
本発明は、第1の装置とエンドユーザ装置との間でコンテンツデータを送信する方法に関し、この第1の装置は転送装置に接続され、この転送装置はこのエンドユーザ装置に接続される。この方法は、転送装置のレベルで、第1の鍵(CW)で暗号化({Ecw(content)})されたコンテンツデータを受信するステップと、第2の鍵(SK)で暗号化({Esk(CW)}された第1の鍵(CW)を受信するステップと、エンドユーザ装置による解読のための第1の鍵(kp(cp,eu))で暗号化({Ek(cp,eu)(SK)},{Ek(lcls,eu)(SK)})された第2の鍵を受信するステップと、エンドユーザ装置による解読のための第2の鍵(kp(lo,eu))でこの第2の暗号化された鍵({Ek(cp,eu)(SK)},{Ek(lcls,eu)(SK)})を暗号化({Ek(lo,eu)Ek(cp,eu)(SK)},{Ek(lo,eu)Ek(lcls,eu)(SK)})するステップと、エンドユーザ装置による解読({Ek(lo,eu)Ek(cp,eu)(SK)},{Ek(lo,eu)Ek(lcls,eu)(SK)})のための第2の鍵で暗号化されたこの第2の暗号化された鍵と、第2の鍵({(Esk(CW)})で暗号化された第1の鍵と、暗号化されたコンテンツデータ({Ecw(content)})とをエンドユーザ装置に送信するステップとを有する。
【0004】
前述の方法では、エンドユーザ装置による解読のための第1の鍵で暗号化された第2の鍵{Ek(cp,eu)(SK)}は、エンドユーザ装置による解読のための第2の鍵(kp(lo,eu))での暗号化の前に、転送装置による解読のための鍵(kp(cp,lo))で暗号化されて受信される。
【0005】
前述の方法では、この送信するステップは、エンドユーザ装置による認証要求に応じて実行される。
【図面の簡単な説明】
【0006】
【図1】例示的なデータ送信システム構成
【図2】図1のデータ送信システムの装置及び処理
【図3】コンテンツプロバイダ、ローカルオペレータ及びエンドユーザでの詳細な処理
【図4】例示的なデータ送信システム構成
【図5】図4のデータ送信システムの装置及び処理
【図6】コンテンツプロバイダ、ローカル中央ライセンスサーバ、ローカルオペレータ及びエンドユーザでの詳細な処理
【発明を実施するための形態】
【0007】
図1は、第1の実施例によるB2B2Cデータ送信システムを示している。送信システムでは、3つのエンティティ(コンテンツプロバイダ(CP)部10、ローカルオペレータ(LO)部20及びエンドユーザ部30)が存在する。複数のローカルオペレータ20と多数のエンドユーザ30とが存在してもよく、1つのローカルオペレータ20が複数のエンドユーザ30にサービス提供してもよい。コンテンツプロバイダ(CP)10は、LOを介してコンテンツをエンドユーザ30に配信する。コンテンツは、データ、メディアストリーム等でもよい。コンテンツプロバイダ10及びローカルオペレータ20に支払うために、各エンドユーザに電子財布モジュール(EPM:Electronic Purse Module)が存在する。
【0008】
図2は、CP10と、LO20と、エンドユーザ30とを示している。ここでは、一例として1つのLOと1つのエンドユーザとを使用する。コンテンツプロバイダ10には、鍵暗号化モジュール110と、鍵生成モジュール120と、コンテンツ暗号化モジュール130とが存在する。LO20は、鍵解読/暗号化モジュール210と、鍵生成器220と、コンテンツ送信機230とを含む。エンドユーザ30では、SK解読モジュール310と、CW解読モジュール320と、コンテンツ解読モジュール330と、コンテンツデコーダ340とが存在する。
【0009】
この実施例では、3つの対称鍵k(cp,lo)、k(cp,eu)及びk(lo,eu)又は3つの対の非対称鍵(kp(cp,lo)及びks(cp,lo)),(kp(cp,eu)及びks(cp,eu)),及び(kp(lo,eu)及びks(lo,eu))が存在する。対称鍵を使用することにより暗号化が実行された場合、それぞれk(cp,lo)はCP10とLO20との間で共有され、k(lo,eu)はLO10とEU30との間で共有され、k(cp,eu)はCP10とEP30との間で供給される。例えば、CP10は、LO20のコンテンツを暗号化するためにk(cp,lo)を使用し、LO20は、コンテンツを解読して取得するために鍵k(cp,lo)を使用する。CP10とEP30との間及びLO20とEU30との間の暗号化及び解読の処理は、CP10とLO20との間の処理に類似しており、ここでは説明しない。
【0010】
非対称鍵(例えば、2つのエンティティの公開鍵及び対応する秘密鍵)が使用される場合、CP10は、LO20のコンテンツを暗号化するために公開鍵kp(cp,lo)を使用し、LO20は、コンテンツを解読して取得するために秘密鍵ks(cp,lo)を使用する。CP10及びEU30では、CP10は、暗号化のために公開鍵kp(cp,eu)を使用し、解読のために秘密鍵ks(cp,eu)を使用する。同様に、LO20は、暗号化のために公開鍵kp(lo,eu)を使用し、EU30は、解読のために秘密鍵ks(lo,eu)を使用する。
【0011】
以下では、この実施例を説明するために、エンティティ間で非対称鍵が使用される。平文のコンテンツでは、CP10は以下のステップを実行する。鍵生成器120は、制御ワード(CW:control word)を生成し、制御ワードをコンテンツ暗号化モジュール130に送信する(ステップS11参照)。これらのCWは、コンテンツをスクランブルし、{Ecw(Content)}を取得するために使用される。‘E’は暗号化機能を示し、‘cw’は使用される鍵を示す。この表記は以下の説明で使用される。次に、鍵生成器120もまた、サービス鍵(SK:Service Key)を生成し、CWを暗号化して{Esk(CW)}を取得する(ステップS12参照)。次に、鍵暗号化モジュール110は、エンドユーザの公開鍵(ここではKp(cp,eu)と呼ばれる)でSKを暗号化し、{Ek(cp,eu)(SK)}を取得する。この処理は、コンテンツを保護し、ローカルオペレータLO20ではなく、秘密鍵Ks(cp,eu)を有するエンドユーザ30のみがコンテンツにアクセスできることを保証する。
【0012】
場合によってはCP10からのコンテンツに関係する情報(例えば、再生時間、価格等)と共に、{Ek(cp,eu)(SK)}はCP10からのライセンスと呼ばれる。ライセンスが暗号化され、特に{Ek(cp,eu)(SK)}がCP10で暗号化される。{Ek(cp,eu)(SK)}は、CPへのLOの公開鍵(Kp(cp,lo)と呼ばれる)で暗号化され、{Ek(cp,lo)(Ek(cp,eu)(SK))}を取得する(ステップS13参照)。この処理は、鍵ks(cp,lo)を有するLOのみが{Ek(cp,eu)(SK)}を取得できることを保証するためのものである。次に、{Ecw(Content)}は、ステップS21を介してLO20のコンテンツ送信機230に送信される。{Esk(CW)}及び{Ek(cp,lo)(Ek(cp,eu)(SK))}は、ステップS22を介してLO20の鍵解読/暗号化210に送信される。ステップS21及びS22は、同時でもよく、異なる順序でもよい。LO20は、CP10により配布された秘密鍵Ks(cp,lo)を有し、{Ek(cp,lo)(Ek(cp,eu)(SK))}を解読して{Ek(cp,eu)(SK)}を取得する。解読処理は、鍵解読/暗号化モジュール210で実行される。
【0013】
エンドユーザがコンテンツにアクセスしようとすると、ステップS3を介してLO20に要求を送信する。次に、{Ek(lo,eu)(Ek(cp,eu)(SK))}は、ステップS41を介してSK解読モジュール310に送信される。LO20のコンテンツ送信機230は、ステップS42を介して{Esk(CW)}及び{Ecw(Content)}をコンテンツ解読モジュール330に送信する。次に、鍵解読/暗号化モジュール210は、エンドユーザの鍵kp(lo,eu)で{Ek(cp,eu)(SK)}を暗号化し、{Ek(lo,eu)(Ek(cp,eu)(SK))}を取得する。この処理は、特定の鍵ks(lo,eu)を有するエンドユーザ30のみによりアクセスされるように、{Ek(cp,eu)(SK)}を保護することを意図する。
【0014】
まず、エンドユーザは、それぞれLO20及びCP10により発行された鍵ks(lo,eu)及びks(cp,eu)を使用し、SKを取得し(ステップS51)、SKを使用して{Esk(CW)}を解読し、解読されたCWを使用してコンテンツを解読する(ステップS52)。最後に、ステップS53を介して、デコードのためにコンテンツを平文でコンテンツデコーダ340に送信する。
【0015】
前述の実施例では、LO20からエンドユーザ30へのデータ送信は、プルモードで行われ、エンドユーザ30がLOからコンテンツを要求する毎に、そのEPMからCP10及びLO20に支払う必要がある。エンドユーザは、ks(cp,eu)及びks(lo,eu)を取得するために主に3つの方法を有する。第1に、ks(cp,eu)及びks(lo,eu)は、エンド装置(例えば、セットトップボックス)に格納されてもよい。装置はCP及びLOにより認証及び許可されているものとする。第2に、これらはCP及びLOにより発行されたエンドユーザのスマートカードに格納されてもよい。第3に、エンドユーザは、CP及びLOでのオンライン登録の後にウェブサイトからダウンロードすることにより鍵を取得してもよい。更に、鍵はまた、CP及び/又はLOによる信頼できる第三者機関に許可されてもよく、エンドユーザはこの第三者機関から鍵を取得してもよい。
【0016】
これらのエンティティの間の処理が特定の順序で示されているが、順序は変更されてもよい。例えば、kp(cp,eu)、ks(cp,eu)、kp(cp,lo)、ks(cp,lo)、kp(lo,eu)及びks(cp,lo)が最初に生成されてもよい。
【0017】
これらの処理はまた、図3により示されている。図3では、CP10での処理はS1110に記載されており、LO20での処理はS1112に記載されており、エンドユーザ30での処理はS1113に記載されている。
【0018】
前述の実施例では、全ての暗号化/解読方法は、AES(Advanced Encryption Standard)、RSA(Rivest Shamir Adleman)暗号化等でもよい。実施例は単一のLO及び単一のエンドユーザAに基づいているが、複数のLO及びエンドユーザが存在してもよい。
【0019】
前述の実施例の変形として、LOがコンテンツについてEUから要求を受信すると、LOは、EUのEPMからだけ料金を請求し、暗号化せずに{Ek(cp,eu)(SK)}を配信する。この変形では、EUは、コンテンツにアクセスするためにKs(cp,eu)を取得しさえすればよい。
【0020】
図4は、データ送信システムの他の実施例を示している。コンテンツプロバイダ(CP)と複数のローカルオペレータ(LO)60とが存在する。LO毎に、LOと通信するローカル中央ライセンスサーバ(LCLS)50が存在する。LO60は、多数のエンドユーザ70にサービス提供する。この実施例では、LCLSはCPとタスクを共有し、暗号化及びコンテンツ配信の負担を軽減する。この例では、LCLSは1つのLOに使用されるが、LCLSは1つより多くのLOにもサービス提供してもよい。
【0021】
以下の部分は、前述のシステム及び方法を詳細に示している。
【0022】
図5は、CP40と、LCLS50と、LO60と、エンドユーザ70とを示している。コンテンツプロバイダ40には、鍵暗号化モジュール410と、鍵生成モジュール420と、コンテンツ暗号化モジュール430とが存在する。LCLS50は、鍵解読モジュール510と、鍵暗号化モジュール520と、鍵生成器530と、コンテンツ送信機540とを含む。LO60は、鍵生成器610と、鍵暗号化モジュール620と、コンテンツ送信機630とを含む。エンドユーザ70は、鍵解読モジュール710と、CW解読モジュール720と、コンテンツ解読モジュール730と、コンテンツデコーダ740とを含む。
【0023】
この実施例では、3つの対称鍵又は3つの対の非対称鍵が存在する。ここでは、この実施例を説明するために非対称鍵を使用する。それぞれ鍵ks(cp,lcls)及びks(cp,lcls)はCP40とLCLS50との間で共有され、kp(lcls,eu)及びks(lcls,eu)はLCLS50とエンドユーザ70との間で共有され、kp(lo,eu)及びks(lo,eu)はLO60とエンドユーザ70との間で共有される。
【0024】
鍵生成器420は、制御ワード(CW)を生成する。コンテンツ暗号化モジュール430は、暗号化されたコンテンツ{Ecw(Content)}を取得するために、CWでコンテンツ(典型的にはMPEG II準拠のファイルのようなビデオ・オン・デマンドコンテンツ)を暗号化する(ステップS11’参照)。鍵生成器420は、SKを更に生成し、この鍵を鍵暗号化モジュール410に送信する。そこで鍵暗号化モジュール410は、SKでCWを暗号化し、暗号化された制御ワード{Esk(CW)}を生成する(ステップS12’参照)。鍵生成器420は、LCLS用の鍵kp(cp,lcls)を生成し、鍵を鍵暗号化モジュール410に送信し、{Ek(cp,lcls)(SK)}が生成されるようにSKを暗号化する(ステップS13’参照)。LCLSの鍵k(cp,lcls)は、CP40とLCLS50との間の鍵である。
【0025】
次に、{Ecw(content)}及び{Esk(CW)}は、ステップS21’を介してコンテンツ暗号化モジュール430からコンテンツ送信機530に送信される。{Ek(cp,lcls)(SK)}は、ステップS22’を介して鍵暗号化モジュール410から鍵解読モジュール510に送信される。ステップS51’において、鍵解読モジュール510は、CP40により提供された鍵で{Ek(cp,lcls)(SK)}を解読し、SKを取得してSKを保存する。
【0026】
任意選択で、LOの要件に従って、LCLSは、SKを使用して{Esk(CW)}を解読し、CWを使用して{Ecw(Content)}を解読し、コンテンツを取得する。LCLSはまた、コンテンツを再編集し、コンテンツ及びCWを再暗号化し、{E’cw(Content)}及び{E’sk(CW)}を取得する。CW及びSKは、解読された形式{Esk(CW)}及び(Ek(cp,lcls)(SK)}と同じである必要はない。
【0027】
エンドユーザ70がコンテンツの要求をLOに送信する(ステップS3’)。LO60は、要求をLCLS50に転送する(ステップS4’)LCLS50が要求を受信した後に、鍵暗号化モジュール520により、エンドユーザの鍵kp(lcls,eu)でSKを暗号化し、{Ek(lcls,eu)(SK)}を取得する。鍵暗号化モジュール520は、ステップS53’を介して{Ek(lcls,eu)(SK)}を鍵暗号化620に送信する。{E’cw(Content)}及び{E’sk(CW)}はまた、ステップS54’を介してコンテンツ送信機530からコンテンツ送信機630に送信される。このように、LCLSは暗号化タスクを共有することができる。CPは、EUの鍵暗号化を考慮する必要はなく、単にコンテンツ(例えば、ビデオ/オーディオストリーム)を生成してコンテンツを暗号化する。
【0028】
LO側では、鍵暗号化620は、エンドユーザの公開鍵kp(lo,eu)で{Ek(lcls,eu)(SK)}を暗号化し、Ek(lo,eu){Ek(lcls,eu)(SK)}を生成し、ステップS63’を介してこれをエンドユーザ70の鍵解読モジュール710に送信する。{E’cw(Content)}及び{E’sk(CW)}は、それぞれステップS61’及びS62’を介してコンテンツ解読モジュール730及びCW解読モジュール720に送信される。
【0029】
ステップS61’、S62’及びS63’は異なる順序で実行されてもよい。
【0030】
ステップS71’の間に、エンドユーザは、SK解読モジュール730により、その秘密鍵ks(lcls,eu)及びks(lo,eu)を使用して{Ek(lo,eu)(Ek(lcls,eu)(SK))}からSKを解読し、解読結果をCW解読モジュール720に送信する。エンドユーザは、ks(lcls,eu)及びks(lo,eu)を取得するために主に3つの方法を有する。第1に、ks(lcls,eu)及びks(lo,eu)は、エンド装置(セットトップボックス等)に格納されてもよい。装置はLCLS及びLOにより認証及び許可されているものとする。第2に、これらはLCLS及びLOにより発行されたエンドユーザのスマートカードに格納されてもよい。第3に、エンドユーザは、LCLS及びLOでのオンライン登録の後にウェブサイトからダウンロードすることにより鍵を取得してもよい。
【0031】
次に、ステップS72’の間に、CWはCW解読モジュール720によりSKで解読され、結果をコンテンツ解読モジュール730に送信する。CWを使用して解読されたコンテンツは、コンテンツデコーダモジュール740によりデコードされる。
【0032】
図6は、CP(S2110)、LCLS(S2111)、LO(S2112)及びエンドユーザ(S2113)での詳細な処理を示している。
【0033】
ステップS2110の間に、CPは、ビデオ/オーディオコンテンツを生成し、制御ワード(CW)を使用してコンテンツをスクランブルし、{Ecw(Content)}を取得する。次に、CPはサービス鍵(SK)を使用して、CWを暗号化して{Esk(cw)}を取得する。その後、SKは、鍵kp(cp,lcls)で暗号化され、{Ek(cp,lcls)(SK)}を取得する。次に、CPは、{Ecw(Content)}、{Esk(cw)}及び{Ek(cp,lcls)(SK)}をLCLSに配信する。ステップS2111において、LCLSは、Ks(cp,lcls)で{Ek(cp,lcls)(SK)}を解読し、SKを取得して保存する。更に、LCLSは、エンドユーザの公開鍵kp(lcls,eu)でSKを暗号化し、{Ek(lcls,eu)(SK)}を取得する。LCLSでは、コンテンツを変更し、CWを使用してコンテンツをスクランブルし、{E’(content)}を取得してもよい。次に、CWはSKにより暗号化される。
【0034】
EUが特定のコンテンツについて要求をLOに送信すると、LOは要求をLCLSに転送する。EUは、ネットワーク局を介してコンテンツについての情報を認識し、コンテンツをどのように要求するかを認識してもよい。ステップS2112の間に、LCLSが要求を受信すると、EUのEPMから特定の料金を請求し、{Ek(lcls,eu)(SK)}、{Esk(CW)}をLOに送信する。LOでは、{Ek(lcls,eu)(SK)}は、EUの公開鍵kp(lcls,eu)で暗号化され、{Ek(lo,eu)(Ek(lcls,eu)(SK))}を生成する。LOがEUのEMから料金を請求した後に、Esk(Content)、{Esk(CW)}及び{Ek(lo,eu)(Ek(lcls,eu)(SK))}がEUに送信される。
【0035】
EUでは、鍵ks(lo,eu)及びks(lcls,eu)で{Ek(lo,eu)(Ek(lcls,eu)(SK))}を解読し、SKを取得する。その後、{Esk(cw)}はSKにより解読され、CWが取得される。最後に、{Ecw(Content)}がCWで解読され、平文のコンテンツを取得する。次に、EUはコンテンツにアクセスすることができる。
【0036】
第2の対策はLCLSを追加するが、コンテンツを再編集及びスケジューリングする際の柔軟性を提供する。
【0037】
複数の実装について説明した。それにも拘らず、様々な変更が行われてもよい。更に、当業者は、他の構成及び処理が開示されたものに置換されてもよく、結果の実装が開示された実装と少なくとも実質的に同じ結果を実現するために、少なくとも実質的に同じ方法で少なくとも実質的に同じ機能を実行することがわかる。従って、前記及び他の実装は、この出願により考慮されており、特許請求の範囲内である。

【特許請求の範囲】
【請求項1】
第1の装置とエンドユーザ装置との間でコンテンツデータを送信する方法であり、前記第1の装置は転送装置に接続され、前記転送装置は前記エンドユーザ装置に接続される方法であって、
前記転送装置のレベルで、
第1の鍵で暗号化されたコンテンツデータを受信するステップと、
第2の鍵で暗号化された前記第1の鍵を受信するステップと、
前記エンドユーザ装置による解読のための第1の鍵で暗号化された前記第2の鍵を受信するステップと、
前記エンドユーザ装置による解読のための第2の鍵で前記第2の暗号化された鍵を暗号化するステップと、
前記エンドユーザ装置による解読のための前記第2の鍵で暗号化された前記第2の暗号化された鍵と、前記第2の鍵で暗号化された前記第1の鍵と、前記暗号化されたコンテンツデータとをエンドユーザ装置に送信するステップと
を有する方法。
【請求項2】
前記エンドユーザ装置による解読のための前記第1の鍵で暗号化された前記第2の鍵は、前記エンドユーザ装置による解読のための前記第2の鍵での暗号化の前に、前記転送装置による解読のための鍵で暗号化されて受信される、請求項1に記載の方法。
【請求項3】
前記送信するステップは、前記エンドユーザ装置による認証要求に応じて実行される、請求項1又は2に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2011−508544(P2011−508544A)
【公表日】平成23年3月10日(2011.3.10)
【国際特許分類】
【出願番号】特願2010−540002(P2010−540002)
【出願日】平成20年12月29日(2008.12.29)
【国際出願番号】PCT/CN2008/002106
【国際公開番号】WO2009/086735
【国際公開日】平成21年7月16日(2009.7.16)
【出願人】(501263810)トムソン ライセンシング (2,848)
【氏名又は名称原語表記】Thomson Licensing 
【住所又は居所原語表記】1−5, rue Jeanne d’Arc, 92130 ISSY LES MOULINEAUX, France
【Fターム(参考)】