CN102215218B - 内容发送方法、内容发送装置及内容接收装置 - Google Patents

内容发送方法、内容发送装置及内容接收装置 Download PDF

Info

Publication number
CN102215218B
CN102215218B CN201110081921.1A CN201110081921A CN102215218B CN 102215218 B CN102215218 B CN 102215218B CN 201110081921 A CN201110081921 A CN 201110081921A CN 102215218 B CN102215218 B CN 102215218B
Authority
CN
China
Prior art keywords
content
control information
copy
copy control
foregoing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110081921.1A
Other languages
English (en)
Other versions
CN102215218A (zh
Inventor
大野千代
寺冈秀敏
冈本宏夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxell Ltd
Original Assignee
Hitachi Maxell Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Maxell Ltd filed Critical Hitachi Maxell Ltd
Publication of CN102215218A publication Critical patent/CN102215218A/zh
Application granted granted Critical
Publication of CN102215218B publication Critical patent/CN102215218B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种内容发送方法、内容发送装置及内容接收装置。在著作权保护对象的内容中附带了扩展后的复制控制信息(下面为扩展复制控制信息)的情况下,采用在上述方式下所定义的形式,因包头大小的限制等而无法分发全部的复制控制信息。为了解决上述课题,提供一种内容发送方法,对经由网络连接的内容接收装置发送内容,其特征为,将要传输的内容的复制控制信息,作为和上述内容不同的数据包,在同一应用层话路上紧接作为上述复制控制信息对象的内容之前进行发送。

Description

内容发送方法、内容发送装置及内容接收装置
技术领域
本发明涉及发送装置、接收装置及内容传输方法,当经由网络收发影像声音等内容的时候,适于保护要传输的内容的著作权。
背景技术
当在数字AV设备之间发送内容时,一般通过在内容发送装置侧进行加密,在和内容接收装置侧之间实施解密所需的信息共享化,而不由作为发送目的地的内容接收装置以外的设备正确接收内容将其解密,实施防止无限的副本制作的复制保护。
作为这种复制保护的方法一例,在数字AV设备所采取的方式中例如有日本特开2007-104236公报所述的方式。在专利文献1所述的方式下,将内容分类为“无复制限制”、“只可以复制一次”及“禁止复制”来管理,在录像装置中只记录“无复制限制”、“只可以复制一次”的内容,“只可以复制一次”的内容在记录一次之后作为“不可以复制”来处理,由于在利用有线或者无线网络的内容传输中,除了“无复制限制”的内容以外都在发送侧实施加密处理进行传输,因而不能进行无限的内容复制。另外,在本方式中,还公示出将复制控制信息插入到内容中的方法和将一部分的复制控制信息记述于传输数据包的包头部中进行传输的方法。
发明内容
在上述以往的技术中,针对著作权保护对象内容的复制控制信息被插入到内容传输数据包的包头部或内容内或者其双方中,进行发送。
但是,近年来,以前未想到的允许有限次数复制的内容或规定了内容视听期限的内容已经开始流通。
在著作权保护对象的内容中附带着这样扩展后的复制控制信息(下面为扩展复制控制信息)的情况下,采用在上述方式下所定义的格式,存在 因包头大小的限制等而不能分发全部的复制控制信息这样的课题。
在本发明中,其目的为,提供在利用有线或者无线的LAN来传输内容时,可以分发包含复制次数或视听期限等的复制控制信息的内容发送装置、内容接收装置及内容传输方法。
为了解决上述课题,提供一种内容发送方法,对经由网络连接的内容接收装置发送内容,其特征为,
在发送作为复制控制信息对象的内容之前,作为和上述内容不同的数据包,在同一应用层会话上,发送包含上述复制控制信息的数据包。
以上,当利用有线或者无线的LAN来传输内容时,可以分发包含复制次数或视听期限等的扩展后的复制控制信息。
附图说明
图1是表示系统一个结构例的说明图。
图2是表示内容接收装置一个结构例的说明图。
图3是表示内容发送装置一个结构例的说明图。
图4是表示设备信息管理部一个结构例的说明图。
图5是表示设备信息表一个结构例的说明图。
图6是表示在内容接收装置和内容发送装置之间实施的设备认证处理时序一例的说明图。
图7是表示在内容接收装置和内容发送装置之间实施的扩展复制控制信息用的设备认证处理时序一例的说明图。
图8是表示内容传输时的数据包格式的说明图。
图9是表示扩展复制控制信息用内容传输时的数据包格式一例的说明。
图10是表示扩展复制控制信息一个结构例的说明图。
图11是表示扩展复制控制信息用内容传输时的传输数据结构一例的说明图。
图12是表示扩展复制控制信息用内容传送处理时序一例的说明图。
图13是表示在内容的中间复制控制信息发生变化时的扩展复制控制信息用内容传输时的传输数据结构一例的说明图。
图14是表示在内容的中间复制控制信息发生变化时的扩展复制控制信 息用内容传送处理时序一例的说明图。
图15是表示系统一个结构例的说明图。
图16是表示内容发送装置一个结构例的说明图。
图17是表示内容分发源装置提供的内容保护信息一个结构例的说明图。
图18是表示内容接收装置从内容发送装置取得内容信息的处理时序一例的说明图。
图19是表示内容列表显示画面一个结构例的说明图。
图20是表示在内容接收装置和内容发送装置之间实施的私有密钥用的扩展复制控制信息用设备认证处理时序一例的说明图。
图21是表示以“只有1世代可以复制”来传送个数限制复制对象内容的扩展复制控制信息用内容传送处理时序一例的说明图。
图22是表示以“可以进行个数限制复制”来传送个数限制复制对象内容的扩展复制控制信息用内容传送处理时序一例的说明图。
图23是表示内容发送装置对内容接收装置通知上传个数限制复制对象内容之意的时序一例的说明图。
图24是以“可以进行个数限制复制”来上传个数限制复制对象内容的扩展复制控制信息用内容传送处理时序一例的说明图。
图25是表示在内容的中间复制控制信息发生变化时的扩展复制控制信息用内容传送处理时序一例的说明图。
图26是表示在内容的中间复制控制信息发生变化时的扩展复制控制信息用内容传送处理时序一例的说明图。
图27是表示在内容的中间复制控制信息发生变化时的扩展复制控制信息用内容传送处理时序一例的说明图。
图28是表示在传送个数限制复制对象内容的过程中从其他的内容接收装置接收到内容信息的取得请求时的处理时序一例的说明图。
图29是表示内容列表显示画面一个结构例的说明图。
图30是表示内容列表显示画面一个结构例的说明图。
图31是表示内容保护信息和扩展复制控制信息的一个匹配结构例的说明图。
图32是表示内容保护信息和扩展复制控制信息的一个匹配结构例的说明图。
具体实施方式
下面,说明本发明的实施方式。
实施方式1
图1是表示系统结构例的附图。在用户住所1内,内容发送装置200和内容接收装置100通过有线LAN的电缆分别连接于网络集线装置11上,网络集线装置11连接于路由器12上。路由器12经由调制解调器或光电变换器等,连接到网络2上。
在LAN(Local Area Network)上,作为网络协议使用标准的IP(Internet Protocol),在上位的传输协议中使用TCP(Transmission Control Protocol)及UDP(User Datagram Protocol)。在内容的传输中使用更上位的应用协议,例如RTP(Real-time Transport Protocol)或HTTP(Hyper Text Transfer Protocol)、FTP(File Transfer Protocol)等。还有,在IP中虽然作为版本的差异有IPv4和IPv6,但是并不限定为其某一个。
内容发送装置200及内容接收装置100、路由器12分别拥有在LAN上识别自身的IP地址。另外,给各个网络通信处理电路的接口部赋予了48位的MAC(Media Access Control)地址。对各装置的IP地址设定只要利用DHCP(Dynamic Host Configuration Protocol),例如将路由器12作为DHCP服务器使之动作,由此分配各装置的IP地址,就可以。
还有,在使用IPv6(Internet Protocol Version 6)的情况下,也可以采用被称为无状态自动设定的方法,根据路由器12的IP地址的上位64位和MAC地址由各装置决定自身的IP地址。
这里,在图1中虽然用户住所1内将各设备间通过有线LAN进行了连接,但是也可以利用使用了无线访问点的LAN等。另外,集线器11和路由器12也可以是形成为一体型的形式。 
图2是内容接收装置100的一个结构例。
内容接收装置100包括调谐器101、解扰码器102、解复用器103、解 码器104、显示部/扬声器105、数字端子106、输入处理部107、设备认证处理部108、设备信息管理部109、记录/再现处理部110、HDD111、加密/解密处理部112、通信处理部113、数字输入输出端子114及控制部115。
调谐器101经由天线10从广播站接收到的多个信道中选择期望的信道,对数字调制后的节目进行解调。
解扰码器102解除为了只能够接收和服务运营商签约的信道所附加的节目的扰码。
解复用器103从广播节目中提取声音数据、影像数据。
解码器104对广播节目或从数字输入输出端子114接收到的压缩后的声音数据或影像数据进行解码,扩展为原来的声音信号、影像信号。
显示部/扬声器105再现来自该解码器104的输出信号或从数字端子106所输入的信号。也可以不是内置,而是外带。
数字端子106具有输入非压缩的数字数据的如HDMI(High-Definition Multimedia Interface)等。
输入处理部107通过用户利用遥控器或触摸面板等来操作内容接收装置100。
设备认证处理部108为了经由LAN传送著作权保护对象的内容,在和其他AV设备之间依据特定的认证协议来认证是否是相互认定为合法的设备,共享在内容的加密/解密中使用的密钥。特定的认证协议例如可举出DTCP(Digital Transmission Content Protection)方式等。
设备信息管理部109管理与在设备认证处理部108中认证成功的AV设备有关的信息。
记录/再现处理部110实施将内容记录于HDD111中所需的记录控制和再现HDD111中所记录的内容所需的再现控制。
HDD111是记录广播节目的内置存储器。此外也可以是可拆装的HDD或光盘、存储卡、还有将它们组合后的混合形式等。
加密/解密处理部112对广播节目或经由LAN并经过数字输入输出端子114接收到的内容,使用在上述设备认证处理部108中所共享的密钥进行加密或者解密,并且生成或者解析在网络上发送的数据包。
通信处理部113在和经过数字输入输出端子114连接在LAN上的其他 AV设备之间收发内容或控制命令。在接收的内容中除了表示其处理方法的“无复制限制”、“只可以复制一次”、“禁止复制”及“不可以复制”等的识别代码之外,还附加了复制次数或视听期限等的复制控制信息。
数字输入输出端子114经由LAN输入输出内容或控制命令。
控制部115统一控制内容接收装置100中各单元的动作。
图3是内容发送装置200的一个结构例。
内容发送装置200包括调谐器201、解扰码器202、解复用器203、解码器204、显示部/扬声器205、数字端子206、输入处理部207、设备认证处理部208、设备信息管理部209、记录/再现处理部210、HDD211、加密/解密处理部212、通信处理部213、数字输入输出端子214及控制部215。
调谐器201从由广播站经由天线20接收到的多个信道中选择期望的信道,对数字调制后的节目进行解调。
解扰码器202解除为了只能接收和服务运营商签约的信道所附加的节目的扰码。
解复用器203从广播节目中提取声音数据、影像数据。
解码器204对广播节目或从数字输入输出端子214接收到的压缩后的声音数据或影像数据进行解码,扩展为原来的声音信号、影像信号。
显示部/扬声器205再现来自该解码器204的输出信号或从数字端子206所输入的信号。也可以不是内置,而是外带。
数字端子206具有输入非压缩的数字数据的如HDMI等。
输入处理部207通过用户进行遥控器或触摸面板等来操作内容发送装置200。
设备认证处理部208为了经由LAN传送著作权保护对象的内容,在和其他AV设备之间依据特定的认证协议来认证是否是相互认定为合法的设备,共享在内容的加密/解密中使用的密钥。特定的认证协议例如可举出DTCP方式等。
设备信息管理部209管理与在设备认证处理部208中认证成功的AV设备有关的信息。
记录/再现处理部210实施将内容记录于HDD211中所需的记录控制和再现HDD211中所记录的内容所需的再现控制。
HDD211是记录广播节目的内置存储器。此外也可以是可拆装的HDD或光盘、存储卡、还有将它们组合后的混合形式等。
加密/解密处理部212对广播节目或经由LAN并经过数字输入输出端子214接收到的内容,使用在上述设备认证处理部208中所共享的密钥进行加密或者解密,并且生成或者解析在网络上发送的数据包。
通信处理部213在和经过数字输入输出端子214连接在LAN上的其他AV设备之间收发内容或控制命令。在接收的内容中除了表示其处理方法的“无复制限制”、“只可以复制一次”、“禁止复制”及“不可以复制”等的识别代码之外,还附加了复制次数或视听期限等的复制控制信息。
数字输入输出端子214经由LAN输入输出内容或控制命令。
控制部215统一控制内容发送装置200中各单元的动作。
图4是各设备内的设备信息管理部109(209也相同)一个结构例。
设备信息管理部109包括计时器1091、设备信息更新部1092及设备信息存储部1093。
计时器1091在由设备认证处理部108(208也相同)确认认证对方的设备是否存在于住所内时,或者管理下述设备信息存储部1093中所存储的登录信息的有效期限时,进行时间计量。
设备信息更新部1092管理下述设备信息部1093中所保持的登录信息的有效期限,根据需要进行登录/更新/删除。
设备信息存储部1093在设备认证处理部108中设备认证成功的情况下,保持与认证对方的设备有关的信息。
图5是由设备信息存储部1093存储的设备信息表50的一个结构例。
设备信息表50作为ID501、设备信息502,由设备ID5021及地址信息5022、扩展复制控制信息接收可能与否503构成。
ID501表示表50的登录号。
设备ID5021表示唯一识别各设备所用的识别符。例如,是在IEEE1394中使用的独特ID或在DTCP中使用的设备ID等,由特定的认证机关生成并且在各设备的制造时预先保存于非易失性存储器中的设备固有的信息,在每台设备中具有唯一的值。此外,也可以含有公钥等的信息。
地址信息5022表示网络上各设备的IP地址或MAC地址等。
扩展复制控制信息接收可能与否表示对象设备的扩展复制控制信息接收能力有无。 
图6是在图1所示的系统结构中,在内容发送装置200和内容接收装置100之间执行的设备认证处理过程600的例子。
这里,在设备认证处理所需的信息收发中作为协议使用TCP,若发送了对对方装置的认证请求和与之对应的认证响应等的各种信息,则从对方装置发回与之对应的接收确认,以此确保传输错误可探测的通信通路。
还有,在图6中省略了利用TCP的连接建立及废弃所需的数据收发。
首先,从内容接收装置100侧制作认证请求。内容接收装置100的设备认证处理部108在认证请求中附上包含设备ID的设备固有的信息和对该信息的证书,经过通信处理部111传送给内容发送装置200(S601)。
若内容发送装置200的设备认证处理部208经过通信处理部207接收到认证请求,并将其接收确认传送给了内容接收装置100(S602),则内容发送装置200的设备认证处理部208制作来自自身一侧的认证请求,并且和内容接收装置的情形相同附上内容发送装置200的固有信息和其证书,将认证请求传送给内容接收装置100(S603)。
内容接收装置100的设备认证处理部108接收认证请求,将其接收确认传送至内容发送装置200(S604)。
接下来,内容发送装置200的设备认证处理部208验证在认证请求中接收到的各信息,将附上密钥信息的生成所需要的参数后的认证响应传送给内容接收装置100(S605)。
内容接收装置100的设备认证处理部108在接收认证响应并将其接收确认传送到内容发送装置200(S606)之后,制作来自自身一侧的认证响应,并和内容发送装置的情形相同将附上密钥信息的生成所需要的参数后的认证响应传送给内容发送装置200(S607),使用必要的参数来生成和内容发送装置200通用的认证密钥。
内容发送装置200的设备认证处理部208接收认证响应,将其接收确认传送给内容接收装置100(S608),并和内容接收装置相同,使用必要的参数来生成和内容接收装置100通用的认证密钥。
到此为止的过程中,内容发送装置200的设备认证处理部108和内容 接收装置的设备认证处理部208生成并共享相互通用的认证密钥。
接下来,内容发送装置200为了确认内容接收装置100是否是存在于住所内的设备,将实施住所内确认的准备之意传送给内容接收装置100(S609)。
内容接收装置100的设备认证处理部108若接收到住所内确认准备的通知,将其接收确认传送给内容发送装置200(S610),则制作来自自身一侧的住所内确认准备通知,传送给内容发送装置200(S611)。
内容发送装置200的设备认证处理部208若接收到住所内确认准备的通知,将其接收确认传送给内容接收装置100(S612),则将附上住所内确认所需要的信息后的住所内确认设定请求传送给内容接收装置100(S613)。
内容接收装置100的设备认证处理部108接收住所内确认设定请求,进行住所内确认所需要的准备,将其接收确认传送给内容发送装置200(S614)。
接收到接收确认后的内容发送装置200的设备认证处理部208在启动设备信息管理部203内的计时器1081之后,将确认内容接收装置100是否存在于住所内所用的住所内确认执行请求传送给内容接收装置100(S615)。
内容接收装置100的设备认证处理部108接收住所内确认执行请求,将其接收确认传送给内容发送装置200(S616)。
内容发送装置200的设备认证处理部208若接收到接收确认,则停止计时器1081,确认从发放住所内确认执行请求到接收接收确认为止的计量值(T1)未超过规定的值(T)。在计量值(T1)≤规定的值(T)的情况下,判断出内容接收装置100存在于住所内,是存在于个人利用的范围内的装置,作为住所内确认结果将其传送至给内容接收装置100(S617)。
另一方面,在计量值(T1)>规定的值(T)的情况下,判断出内容接收装置100有存在于住所外的可能性,中断以后的处理并结束设备认证处理。接收到住所内确认结果后的内容接收装置100的设备认证处理部108若将接收确认传送给了内容发送装置200(S618),则内容发送装置200的设备认证处理部208生成将内容加密时使用的交换密钥,利用认证密钥将交换密钥加密,和识别该交换密钥所用的ID一起传送给内容接收装置100(S619)。
内容接收装置100的设备认证处理部108利用认证密钥将从内容发送装置200所发送的交换密钥解密,并传送接收确认(S620)。
内容发送装置200的设备认证处理部208若接收到接收确认,则在设备信息管理部203内的设备信息表510中登录与内容接收装置100有关的信息(S621)。
例如,如同设备信息表510内ID501的记录512所示的那样,将在S601中接收到的内容接收装置100的设备ID设定于设备ID5021中,将网络上内容接收装置100的IP地址设定于地址信息5022中,在扩展复制控制信息接收可能与否503中设定“不可能”。
根据上面,内容发送装置200的设备认证处理部208和内容接收装置100的设备认证处理部108共享相互通用的交换密钥。交换密钥是为了生成将内容加密/解密所用的共用密钥而使用的。在上述认证密钥、交换密钥及共用密钥的生成中,只要利用众所周知的密钥生成/密钥交换算法就可以。另外,也可以分别汇总S609和S613的处理、S617和S619的处理。
上面的过程对于在实施住所内的内容传送时,在内容发送装置200和内容接收装置100之间执行的设备认证处理,进行了说明。
通过实施上述过程,就可以在装置间确认是将相互认定为合法的设备,共享在内容的加密/解密中使用的密钥。
图7是在图1所示的系统结构中,在内容发送装置200和内容接收装置100之间执行的扩展复制控制信息对应用的设备认证处理过程例。
首先,内容接收装置100的设备认证处理部108经由通信处理部111将表示本设备为扩展复制控制信息接收可能的能力通知传送给内容发送装置200(S701)。
内容发送装置200的设备认证处理部208经由通信处理部207接收能力通知,将表示本设备为扩展复制控制信息接收可能的接收确认传送给内容接收装置100(S702)。
接下来,内容发送装置200和内容接收装置100实施图6中所说明的设备认证处理部600。
内容发送装置200的设备认证处理部208若设备认证处理部600完成,则在设备信息管理部203内的设备信息表510中登录与内容接收装置100 有关的信息(S703)。例如,如同设备信息表510内ID501的记录511所示的那样,将在S601中接收到的内容接收装置100的设备ID设定于设备ID5021中,将网络上内容接收装置100的IP地址设定于地址信息5022中,在扩展复制控制信息接收可能与否503中设定“可能”。
通过实施上述过程,就可以在装置间确认是将相互认定为合法的设备并且是否与扩展复制控制信息的传输相对应,且共享在内容的加密/解密中使用的密钥。
图8是内容传输数据包格式800的例子。
内容传输数据包包括包头部801和有效载荷部802。
包头部801包括保留区域(Reserved)8011、加密方式(C_A)8012、加密模式(E-EMI)8013、交换密钥标签(Exchange_Key_Label)8014、随机数值(Nc)8015及有效载荷大小(Byte Length of Payload)8016。
保留区域(Reserved)8011是保留区域,设定000。加密方式(C_A)8012表示有效载荷部的加密方式。例如,表明已经用128位密钥长度的AES进行加密等。
加密模式(E-EMI)8013表示有效载荷部的加密模式,和随机数值(Nc)8015一同利用于内容密钥的计算。
交换密钥标签(Exchange_Key_Label)8014设定对在上述600的认证过程中所交换的密钥进行确定的标签。
有效载荷大小(Byte Length of content)8016设定该数据包的有效载荷大小。
有效载荷部802由加密内容构成。
图9是扩展成扩展复制控制信息对应后的内容传输数据包900的包头部的例子。
扩展成扩展复制控制信息对应后的内容传输数据包900包括包头部901和有效载荷部902。
有效载荷类型(P_T)9017是一种识别符,表示有效载荷是内容还是扩展复制控制信息,例如在内容的情况下设定0,在扩展复制控制信息的情况下设定1。
保留区域(Reserved)9012是保留区域,设定00。对于此外的部分, 则和以往内容传输数据包的包头部相同。
有效载荷部902由加密内容或者加密后的扩展复制控制信息构成。
有效载荷部902为扩展复制控制信息时的加密模式(E-EMI)8013既可以和设定于内容中的值相同,也可以是不同的值。
在使用本格式的情况下,对于有效载荷部902的加密方法而言,只要使用交换密钥和根据加密模式(E-EMI)8013、随机数值(Nc)8015所生成的内容密钥,进行加密就可以。
另外,因为通过例如将扩展复制控制信息散列化,把和内容数据包的包头部中包含的随机数值(Nc)8015之间的异或设为内容的加密密钥等,而使扩展复制控制信息的值和将内容加密的内容密钥相关,所以即使在不将扩展复制控制信息加密的状况下进行发送,也可以防止扩展复制控制信息的篡改。
图10是扩展复制控制信息的一个结构例。
扩展复制控制信息由Type1001、Length1002及扩展复制控制信息1003构成。
Type1001是表现扩展复制控制信息之类型的ID,是为了识别该数据包的扩展复制控制信息的格式所利用的。
Length1002表示该数据包中包含的扩展复制控制信息的大小。
扩展复制控制信息1003表示该内容的复制控制信息,例如包括Retention_Move_Mode10031、Retention_State10032、EPN10033、DTCP_CCI10034、Image_Constraint_Token10035、APS10036、Copy_Count10037及Time_Span10038。
Retention_Move_Mode10031表示暂时保存可能与否。
Retention_State10032表示暂时保存时间。
EPN10033表示附带输出保护的复制无限制运用可能与否。
DTCP_CCI10034表示按DTCP方式规定的复制控制信息。
Image_Constraint_Token10035表示影像输出信号的限制有无。 
APS10036是模拟输出复制控制信息。
Copy_Count10037表示复制次数。
Time_Span10038表示视听期限。
传输扩展复制控制信息的数据包使用数据的第1位来作为识别扩展复制控制信息传输用数据包和内容传输用数据包所用的识别符,在扩展复制控制信息的情况下,只要是将该识别符设定为1等可以和图8中的内容传输数据包相区别的形式,则也可以不是和内容传输数据包的格式类似的图9所示的形式,而是例如包头由图10结构例中的Type1001、Length1002构成、有效载荷部只由扩展复制控制信息1003构成的形式。
由于以上面的那种格式传输扩展复制控制信息,因而可以以不依赖于内容格式的形式容易地传输例如当前未按DTCP-IP方式规定的复制控制信息。另外,如果采用本格式,则可以简单地区别数据包是内容还是扩展复制控制信息,并且能够轻易地实施复制控制信息的添加、变更等。
图11是使用图9所示的格式,利用HTTP协议来传输内容时的数据例。这里,虽然作为传输层协议使用TCP,但是TCP包头予以省略。
使用图9、图10所示的格式来传输内容时的传输数据1100包括HTTP包头1101、扩展复制控制信息传输用数据包1110及内容传输用数据包1120。
扩展复制控制信息传输用数据包1110包括扩展复制控制信息用包头部1111和有效载荷部(扩展复制控制信息)1112。
内容传输用数据包1120包括内容用包头部1121和有效载荷部(内容)1122。
扩展复制控制信息用包头部1111是在图9所示的内容传输数据包的包头部中将有效载荷类型(P_T)9017设定成1的包头部。
在有效载荷部(扩展复制控制信息)1112中,存储在图7的扩展复制控制信息传送用的设备认证处理部700中所交换的交换密钥和根据扩展复制控制信息用包头部1111中所设定的加密模式(E-EMI)8013或随机数值(Nc)8015等的信息加密后的扩展复制控制信息。
在扩展复制控制信息中不只是图10所示的结构例,还可以同时包含多个格式的信息。
扩展复制控制信息传输用数据包1110用来表示以后内容的复制控制信息,至少每次内容的复制控制信息发生变化,都插入到发送数据中。
内容用包头部1121是在图9所示的内容传输数据包的包头部中将有效 载荷类型(P_T)设定成0的包头部。
在有效载荷部(内容)1122中,设定在图7的扩展复制控制信息传送用的设备认证处理700中所交换的交换密钥和根据内容用包头部1121中所设定的加密模式(E-EMI)8013或随机数值(Nc)8015等的信息加密后的内容。
由于以图11所示的形式,在同一TCP及HTTP会话上,且利用根据通用的交换密钥所生成的密钥进行加密来传输扩展复制控制信息和内容,因而能够防止扩展复制控制信息的篡改,并且将扩展复制控制信息和内容唯一地结合起来。
另外,例如在利用RTP协议来传输内容的情况下,通过将HTTP包头1101置换为RTP包头,也能够以和图11相同的结构进行内容的传输。或者,只要在每个RTP数据包中存储扩展复制控制信息传输用数据包1110和内容传输用数据包1120的双方,就可以可靠地传输扩展复制控制信息。
图12是利用扩展复制控制信息,传送在复制控制信息中包含复制次数或视听期限的内容时的过程例。
首先,决定在内容发送装置200和内容接收装置100之间传送的内容(S1201)。这里,在内容选择之前的过程中,有内容接收装置100中内容发送装置200的搜索、由内容发送装置200做出的内容提示以及内容接收装置100中内容的选择等的过程,而在该过程中,只要使用DLNA(Digital Living Network Alliance)等的技术就可以。
接下来,在内容发送装置200和内容接收装置100之间实施图7中所说明的扩展复制控制信息传送用的设备认证处理700。若扩展复制控制信息传送用的设备认证处理700完成,则内容接收装置100的控制部115经由通信处理部113,使用HTTP的GET请求等对内容发送装置200发放内容传送请求(S1202)。
内容发送装置200的控制部215在能够传送所请求的内容的情况下,对内容接收装置使用HTTP的响应包头等,发送表示能够传送的接收确认(S1203)。
接下来,内容发送装置200的设备信息管理部209在确认设备信息表50内作为对象的内容接收装置100的扩展复制控制信息接收可能与否已经 变为“可能”之后(S1204),加密/解密处理部212以图9、图10及图11所示的格式,将图9的有效载荷类型9017设定为1,发送由表示数据包是扩展复制控制信息传输用数据包的包头部和包含加密后的扩展复制控制信息在内的有效载荷构成的扩展复制控制信息传输用数据包(S1205)。
接着,以图9、图11所示的格式将图9的有效载荷类型9017设定为0,发送由表示该数据包是内容传输用数据包的包头部和包含加密内容在内的有效载荷构成的内容传输用数据包(S1206)。
在内容接收装置100的扩展复制控制信息接收可能与否已经变为“不可能”的情况下,只要不发送内容,或者以以往的格式发送内容,就可以。
通过按上面的过程传输内容,就可以合法地只对与扩展复制控制信息相对应的设备,发送包含扩展后的复制控制信息在内的内容。
根据上面,在利用有线或者无线的LAN传输内容时,可以传送包含复制次数或视听期限等的复制控制信息。
实施方式2
在上述的本实施方式1中,只在内容的即将开始之前发送出复制控制信息。本实施例2在复制控制信息于内容的中间发生变化的情况下按照该变化可靠地传送复制控制信息。
图13是在内容的中间复制控制信息发生变化时的传输数据例。这里,虽然作为应用层协议使用HTTP协议,作为传输层协议使用TCP,但是TCP包头予以省略。
传输数据1300包括HTTP包头1301、扩展复制控制信息1的内容传输块1310和扩展复制控制信息2的内容传输块1320。
扩展复制控制信息的内容传输块1310包括扩展复制控制信息传输用数据包1311和内容传输用数据包1312~1315。这里,内容传输用数据包1312~1315中包含的内容的复制控制要按照由扩展复制控制信息传输用数据包1311所传输的复制控制信息。
扩展复制控制信息2的内容传输块1320包括扩展复制控制信息传输用数据包1321和内容传输用数据包1322~1323。
这里,内容传输用数据包1322~1323中包含的内容的复制控制要按照 由扩展复制控制信息传输用数据包1321所传输的复制控制信息。
在内容内复制控制信息发生多次变化的情况下,只要下面每次复制控制信息发生变化都添加由传输该复制控制信息的扩展复制控制信息传输数据包和下述内容传输用数据包构成的块,就可以,该内容传输用数据包传输与该复制控制信息相应的内容的部分。
图14是在利用扩展复制控制信息,来传输在复制控制信息中包含复制次数或视听期限的内容的情况下,在内容的中间复制控制信息发生变化时的传送过程例。
从要传送的内容的选择到内容最开始的复制控制信息块的传送开始,和图12通常的内容传送处理1200相同。内容发送装置200若检测到控制部215发送的内容的复制控制信息的变化(S1401),则由加密/解密处理部212以图9、图10及图11所示的格式将图9的有效载荷类型9017设定为1,发送由表示该数据包是扩展复制控制信息传输用数据包的包头部和包含加密后的变化后的复制控制信息在内的有效载荷构成的扩展复制控制信息传输用数据包(S1402)。
接着,以图9、图11所示的格式将图9的有效载荷类型9017设定为0,发送由表示该数据包是内容传输用数据包的包头部和包含与变化后的复制控制信息相应的加密内容在内的有效载荷构成的内容传输用数据包(S1403)。在内容内,复制控制信息发生多次变化的情况下,下面每次复制控制信息发生变化都重复上述的步骤S1401到S1403。
通过使用图13那样的传输数据形式,按图14的过程发送内容,即使在内容的中间复制控制信息发生变化的情况下,也可以可靠地传输其复制控制信息,能够进行与复制控制信息的变化相符的复制控制。
根据上面,在利用有线或者无线的LAN来传输内容时,即使在内容的中间复制控制信息发生变化的情况下,也可以传送包含复制次数或视听期限等的复制控制信息。
实施方式3
在本实施例中,利用实施例1及实施例2中所述的包含复制次数或视听期限等的复制控制信息及内容传输方法,特别是将对于赋予了复制次数 的内容的传输方法进行阐述。
图15是表示在本实施例中说明的系统结构例的附图。
在用户住所1内,内容发送装置1600、能够处理扩展复制控制信息的内容接收装置100A/100B、不能处理扩展复制控制信息(例如以往的装置或者不需要处理扩展复制控制信息的装置)的内容接收装置100C通过有线LAN的电缆,分别连接于网络集线装置11上,网络集线装置11连接于路由器12上。
内容发送装置1600能够从利用地面数字广播或卫星数字广播等的广播波分发内容的广播站等的内容分发源装置A、经由网络2分发内容的日本电视门户网站(acTVila)或因特网TV等的内容分发源装置B接收任意的内容,对内容接收装置100A~100C进行发送。还有,内容分发源装置也可以是利用专用线(同轴电缆或光缆等)来提供广播节目或因特网连接、电话等服务的有线运营商。
对于其他的结构,则和图1中所说明的内容相同。
这里,在上述系统中,虽然在装置间的连接中使用了有线LAN,但只要是无线LAN、USB(Universal Serial Bus)、IEEE1394、Bluetooth等可以实施内容保护的通信介质,任何都可以。
另外,在本实施例中,虽然将对于作为内容保护方式使用DTCP方式的情形进行阐述,但是也可以使用Marlin或HDCP(High-bandwidth DigitalContent Protection System)、WMDRM(Windows(注册商标)Media DRM for Network Devices)、FMRMS(Adobe Flash Media Rights Management)等其他的内容保护。
图16是在本实施例中使用的内容发送装置1600的一个结构例。
内容发送装置1600包括调谐器201、解扰码器202、解复用器203、解码器204、显示部/扬声器205、输入处理部207、设备认证处理部208、设备信息管理部209、加密/解密处理部212、通信处理部213、数字输入输出端子214、控制部215、复制控制信息解析部1601、数字影像声音输出端子1602、模拟输出端子1603、数字影像声音输入端子1604及模拟输入端子1605。
复制控制信息解析部1601解析从内容提供源A1500A或内容提供源 B1500B接收到的内容中所附加的复制控制信息,决定对内容接收装置100A~100C发送内容时附加的复制控制信息,对控制部215通知复制控制信息。
数字影像声音输出端子1602是对从解码器204所输出的解码完成的声音信号、影像信号以非压缩数字数据形式进行外部输出的端子。有HDMI或DVI(Digital Visual Interface)、数字音频IF(Interface)等。
模拟输出端子1603是对从解码器204所输出的解码完成的声音信号、影像信号以模拟形式进行外部输出的端子。
数字影像声音输入端子1604是从外部输入数字数据形式的声音信号、影像信号的端子。有HDMI或DVI、数字音频IF等。
模拟输入端子1605是从外部输入模拟形式的声音信号、影像信号的端子。
此外从调谐器201到控制部215的部分和图3中所说明的内容发送装置200相同。另外,和内容发送装置200相同,也可以是具备记录/再现处理部210、HDD211的结构。另外,显示部205也可以是外带。调谐器201也可以不只是1个,而具备多个。
在本实施例中,假设从内容提供源A1500A提供的内容由调谐器201接收,从内容提供源B1500B提供的内容由数字输入输出端子214接收。
内容接收装置100A~100C的结构也可以是和图2中所说明的内容接收装置100相同的结构。另外,和内容发送装置1600相同,其结构也可以具备复制控制信息解析部、数字影像声音输入端子、数字影像声音输出端子、模拟输入端子及模拟输出端子的结构。
图17是由内容提供源1500A、1500B附加于内容中的内容保护信息1700的一个结构例。
内容保护信息1700包括复制控制形式1701、数字复制控制信息1702、模拟影像输出控制1703、高速数字IF输出保护1704、个数限制复制1705及个数1706。
复制控制形式1701表示控制复制世代的形式的信息。作为例子,01意味着实施DTCP保护,11意味着不实施DTCP保护。
数字复制控制信息1702表示控制复制世代的信息。作为例子,00、10、 01及11分别意味着无限制条件而可以复制、只有1世代可以复制、不可以再次复制及禁止复制。
模拟影像输出控制1703表示对模拟输出时的复制进行控制的信息。
高速数字IF输出保护1704表示在数字复制控制信息1702为“00(无限制条件而可以复制)”的情况下,是否对数字接口输出实施内容保护。
个数限制复制1705表示对个数限制复制对象内容的运用进行控制的信息。作为例子,0意味着不运用“可以进行个数限制复制”,1意味着运用“可以进行个数限制复制”。
所谓的个数限制复制指的是,可以在受限的个数范围内进行的复制。例如,在将个数限制复制可以为10个的内容记录到HDD中的情况下,能够将该内容对其他记录介质剩余复制9次。也就是说,该内容最大可以存在到10个。
另外,所谓的个数限制复制对象内容指的是,可以在受限的个数范围内进行复制的内容。
个数1706表示在个数限制复制1705为“1(运用可以进行个数限制复制)”的情况下,可以记录的个数。在该值为0的情况下,禁止复制或者个数限制复制1705的值也可以处理为无效。另外,在该值为1以上的情况下,也可以作为模拟影像输出控制1703的复制控制信息,使用CGMS-A等在模拟信号中插入禁止复制的信息。
在本实施例中,设为具备下面的结构,来说明由内容提供源A/B附加于个数限制复制对象内容中的内容保护信息1700。
·复制控制形式1701=01(实施DTCP保护)
·数字复制控制信息1702=10(只有1世代可以复制)
·个数限制复制1701=1(运用可以进行个数限制复制)
·个数=1以上
接收到附带了上述内容之内容保护信息1700的个数限制复制对象内容后的内容发送装置1600对于未与扩展复制控制信息1003相对应的内容接收装置100C能够以“1世代可以复制”发送内容(也就是说,将个数限制复制对象内容设为“1世代可以复制”内容来处理)。另外,对于与扩展复制控制信息1003相对应的内容接收装置100A/100B能够以“1世代可以复制”或 者“可以进行个数限制复制(附带复制次数)”进行发送。
下面,使用图18~图22,来说明内容接收装置100A从内容发送装置1600取得内容信息,发放个数限制复制对象内容的发送请求并取得该内容的方法。
图18是表示内容接收装置100A从内容发送装置1600取得内容信息,并且选择内容之前的过程。
如同图12中所说明的那样,使用DLNA等的技术,以用户的指示或视听/录像预定等的事件为时机,内容接收装置100A搜索网络上存在的内容发送装置1600,对内容发送装置1600发放内容信息的取得请求(S1801)。
与之相对,内容装置1600从内容分发源装置A1500A或内容分发源装置B1500B经由调谐器201或数字输入输出端子214取得与当前可接收的内容有关的信息,分发给复制控制信息解析部1601(S1802)。复制控制信息解析部1601确认各内容中所附加的复制控制信息1700的内容(S1803)。
然后,在可接收的内容之中存在个数限制复制对象内容的情况下(S1804),将在与个数限制复制对象内容有关的信息之中表示“可以进行个数限制复制(附带复制次数)”的特定信息(例如,CC_FLAG=TRUE,CC_COUNT=X)插入到HTTP的包头部或体部中(S1805)。
然后,对内容接收装置100A发送各内容信息(S1806)。
接收到内容信息后的内容接收装置100A在请求用户选择内容的情况下,将图19所示的那种内容列表画面1900显示于显示部/扬声器105上(S1807)。用户在内容列表画面1900上选择任意的内容,并选择视听或者录制内容(S1808)。
图19是内容列表画面的一个结构例。
在内容列表画面1900上显示与当前可分发的内容有关的信息,例如示出下述分发源信息1901、服务信息1902、复制控制信息1903及内容名1904,该分发源信息1901表示地面数字或BS数字、CS数字、因特网TV等内容分发源装置或者调谐器201或数字输入输出端子214等接收部的类别,该服务信息1902表示信道号或者服务ID,该复制控制信息1903表示记录可能与否或次数。
此外,还可以包含合约信息或概要、输出条件、影像类别等的信息。
另外,作为操作按钮,显示内容列表画面的滚动按钮1905/1909、用户发出视听指示所用的“视听”按钮1906、发出记录指示所用的“记录”按钮1907以及“下一个分发预定的内容”按钮1908,该“下一个分发预定的内容”按钮1908是在所显示的内容后面显示分发预定的内容列表所用的按钮。
图20是在内容接收装置100A和内容发送装置1600之间分发个数限制复制对象内容时执行的设备认证处理过程2000的例子。
首先,如同图7中所说明的那样,内容接收装置100A将表示本设备为扩展复制控制信息接收可能的能力通知发送给内容发送装置1600(S701),与之相对,内容发送装置1600也将表示本设备为扩展复制控制信息发送可能的接收确认发送给内容接收装置100A(S702)。
接下来,内容接收装置100A对内容发送装置1600发送包含请求下述私有密钥(和在图7中所共享的交换密钥不同的值)的信息在内的认证请求(S2001),该私有密钥是为了接收个数限制复制对象内容所需要的。
接收到认证请求后的内容发送装置1600确认内容接收装置100A与扩展复制控制信息1003相对应的情况(S2002),回发接收确认(S2003)。
以后的S2004~2009实施图6中所说明的设备认证处理S603~S608。此时,和S2001相同,也可以在全部发送数据或者一部分中包含请求私有密钥的信息。
随后,内容发送装置1600判定在本设备内的设备信息表510中是否已经登录与内容接收装置100A有关的信息,在未登录的情况下实施图6中所说明的设备认证处理S610~S618。然后,实施图7中所说明的设备信息表510的更新处理S703。
最后,内容发送装置1600使用所生成的私有密钥进行加密,和识别私有密钥所用的ID一起发送给内容接收装置100A(S2010)。内容接收装置100A使用认证密钥将私有密钥解密,并且把接收确认发送至内容发送装置1600(S2011)。通过实施上述过程,就可以一面在装置间确认是将相互认定成合法的设备并且是否与扩展复制信息的传输相对应,一面再将个数限制复制对象内容和其他的内容相区别,安全地共享进行加密/解密的私有密钥。
这里,私有密钥也可以在个数限制复制对象内容的传送完成后废弃, 按每个内容实施上述设备认证处理2000。另外,也可以从本设备的内容传送停止开始经过了规定的时间之后将其废弃。再者,也可以从内容发送装置向内容接收装置(或者其反向)传送将私有密钥废弃的指示。
图21是在图18的S1808中用户在图19的内容列表显示画面上选择个数限制复制对象内容并按下“视听”按钮1906的情况下,内容接收装置100A从内容发送装置1600取得内容所需的内容传送处理过程2100的例子。
首先,在内容发送装置1600和内容接收装置100A之间,实施图7中所说明的扩展复制控制信息传送用的设备认证处理700。若扩展复制控制信息传送用的设备认证处理700完成,则内容接收装置100A的控制部115经由通信处理部113,利用HTTP的GET请求等对内容发送装置1600发送内容传送请求(S2101)。
内容发送装置1600的控制部215在能够传送所请求的个数限制复制对象内容的情况下,对内容接收装置100A使用HTTP的响应包头等发送表示能够传送的接收确认(S2102)。
接下来,内容发送装置1600的设备信息管理部209在确认设备信息表50内作为对象的内容接收装置100A的扩展复制控制信息接收可能与否已经变为“可能”之后(S2103),复制控制信息解析部1601判定是否在和内容接收装置100A之间已共享“在个数限制复制对象内容用的设备认证处理2000中可共享的私有密钥”(S2104)。
在此,因为实施过设备认证处理700,所以判定结果为没有共享私有密钥。这意味着,将个数限制复制对象内容作为“只有1世代可以复制”进行发送。
这里,在图31中表示与内容分发源装置1500A或1500B分发的内容相关的内容保护信息1700和接收到该内容后的内容发送装置1600对其他的内容接收装置100A/100B发送该内容时一起发送的扩展复制控制信息1003之间的关系。
还有,虽然在图31中未记述,但是在APS10036中设定模拟影像输出控制1703的值,在Copy_Count10037中设定个数1706的值。
另外,在Retention_Move_Mode10031、Retention_State10032及Image_Constraint_Token10035中,设定内容分发源装置1500A或1500B预 先规定的值或者参照具备上述项目的内容保护信息1700后的值。
再者,虽然作为设定于E-EMI9013中的“可以进行个数限制复制”设为“0011:Copy Count”,但只要是“0000:无加密”、“0010:Copy free with EPN”、“0100:No more copies”、“1000/1010:Copy one generation”及“1100:Copy never”以外的值,则例如也可以是“0110:Move”。
内容发送装置1600的复制控制信息解析部1601参照内容分发源装置1500A或1500B提供的内容保护信息1700,在扩展复制控制信息1003的DTCP_CCI10034中设定数字复制控制信息1702的值“10:只有1世代可以复制”(S2105),在Copy_Count10037中设定0(S2106)。
然后,在扩展复制控制信息对应PCP包头的E-EMI8013中设定“1000:只有1世代可以复制”(S2107)之后,由加密/解密处理部212以图9、图10及图11所示的格式将图9的有效载荷类型9017设定为1,发送由表示数据包为扩展复制控制信息传输用数据包的包头部和包含加密后的扩展复制控制信息在内的有效载荷构成的扩展复制控制信息传输用数据包(S2108)。
接着,以图9、图11所示的格式将图9的有效载荷类型9017设定为0,发送由表示数据包为内容传输用数据包的包头部和包含下述内容在内的有效载荷构成的内容传输用数据包(S2109),该内容由利用交换密钥计算出的共用密钥进行了加密。
这里,从S2105到S2107的过程能够变更。另外,S2106也可以省略。再者,S2102的接收确认也可以在S2103、S2104及S2107的处理后进行回发。
通过上面的过程,在个数限制复制对象内容的情况下,即便内容接收装置100A为扩展复制控制信息接收可能,在和内容发送装置1600之间没有共享私有密钥时,内容发送装置1600也以“只有1世代可以复制”发送个数限制复制对象内容。这里,对于S2105、S2106及S2107以外的模拟影像输出控制1703或高速数字IF输出保护1704等其他的信息,也按内容分发源装置1500A/1500B所规定的那样的过程进行设定。
接下来,图22是在图18的S1808中用户在图19的内容列表显示画面上选择个数限制复制对象内容并按下“记录”按钮1907的情况下,内容接收 装置100A从内容发送装置1600取得内容所需的内容传输处理过程2200的例子。
首先,在内容发送装置1600和内容接收装置100A之间,实施为了图20中所说明的个数限制复制对象内容传送而共享私有密钥所需的扩展复制控制信息传送用的设备认证处理2000。
若设备认证处理2000完成,则内容接收装置100A的控制部115经由通信处理部113,在HTTP的GET请求等中插入在设备认证处理2000中所共享的私有密钥的信息一部分(例如,私有密钥的Exchange_key_label或私有密钥的数字节等),对内容发送装置1600发放内容传输请求(S2201)。
内容发送装置1600的控制部215在能够传送所请求的个数限制复制对象内容的情况下,对内容接收装置100A使用HTTP的响应包头等发送表示能够传送的接收确认(S2202)。
接下来,内容发送装置1600的设备信息管理部209在确认设备信息表50内作为对象的内容接收装置100A的扩展复制控制信息接收可能与否已经变为“可能”之后(S2203),复制控制信息解析部1601判定是否在和内容接收装置100A之间已共享“附带复制次数的在设备认证处理2000中可共享的私有密钥”(S2204)。
在此,因为实施过设备认证处理2000,所以判定结果为已经共享私有密钥。这意味着,将个数限制复制对象内容作为“可以进行个数限制复制”进行发送。
内容发送装置1600的复制控制信息解析部1601参照内容分发源装置1500A或1500B提供的内容保护信息1700,在扩展复制控制信息1003的DTCP_CCI10034中设定数字复制控制信息1702的值“10:只有1世代可以复制”(S2205),在Copy_Count10037中设定个数1706的值(S2206)。
然后,在扩展复制控制信息对应PCP包头的E-EMI8013中设定“0011:可以进行个数限制复制”(S2207)之后,由加密/解密处理部212以图9、图10及图11所示的格式将图9的有效载荷类型9017设定为1,发送由表示数据包为扩展复制控制信息传输用数据包的包头部和包含加密后的扩展复制控制信息在内的有效载荷构成的扩展复制控制信息传输用数据包(S2208)。
接着,以图9、图11所示的格式将图9的有效载荷类型9017设定为0,发送由表示数据包为内容传输用数据包的包头部和包含下述内容的有效载荷构成的内容传输用数据包(S2209),该内容由利用私有密钥计算出的共用密钥进行了加密。
内容接收装置100A的加密/解密处理部112通过利用在设备认证处理2000中所共享的私有密钥计算出的共用密钥对接收到的加密内容进行解密,如果需要则再次进行加密,记录于HDD111中。
此时,对于记录内容,将Copy_Count减-1进行保存(S2210)。
通过上面的过程,在内容接收装置100A和内容发送装置1600之间已共享私有密钥时,内容发送装置1600可以以“可以进行个数限制复制”安全地发送个数限制复制对象内容。
还有,对于S2205、S2206及S2207以外的模拟影像输出控制1703或高速数字IF输出保护1704等其他的信息,也按内容分发源装置1500A/1500B所规定的那样的过程进行设定。
这里,虽然在S2207中,在扩展复制信息对应PCP包头的E-EMI8013中设定了“0011:可以进行个数限制复制”,但只要是“0000:Copy free(无加密)”/“0010:Copy free with EPN(加密对象复制自由)”/“1000/1010:Copy one generation(只有1世代可以复制)”/“1100:Copy never(禁止复制)”/“0100:No more copies(不可以再次复制)”以外的值,也可以是任意。
另外,S2202的接收确认也可以在S2203、S2204及S2207的处理后进行回发。再者,从S2205到S2207的过程能够变更。
下面,使用图23~图24,来说明内容发送装置1600对内容接收装置110A上传个数限制复制对象内容的方法例。
图23表示,选择内容发送装置1600对内容接收装置100A发送的内容,通知向内容接收装置100A进行发送之意以前的过程。
内容发送装置1600从内容提供源1500A/1500B取得EPG(Electronic Program Guide)(S2301),在显示部/扬声器205上显示节目表(S2302)。
用户在节目表上选择任意的内容,并选择视听或者记录上传到其他的装置中(S2303)。
在S2303中用户选择了向其他装置的记录的情况下,内容发送装置1600的复制控制信息解析部1601确认与选择出的内容有关的内容保护信息1700的内容(S2304),判定是否是个数限制复制对象内容(S2305)。
然后,在判定结果为个数限制复制对象内容的情况下,使用前面所说明的DLNA等的技术,将表示“可以进行个数限制复制(附带复制次数)”的特定信息(例如,uploadinfo=CC_FLAG,CC_COUNT=X)设定到HTTP的包头部或者体部中(S2306),对内容接收装置100A发送内容的上传请求(S2307)。
接收到上传请求后的内容接收装置100A在确认要上传的内容为附带复制次数(S2308)之后,将存储了上传目的地(例如,在HDD111中存储内容的路径名或URL(Uniform Resource Locator))的响应回发给内容发送装置1600(S2309)。
图24表示内容发送装置1600对内容接收装置100A发送个数限制复制对象内容的过程2400。
若内容发送装置1600对内容接收装置100A,使用HTTP的POST请求等对在S2309中所示的上传目的地发放了内容发送开始请求(S2401),则在内容接收装置100A和内容发送装置1600之间,实施为了图20中所说明的个数限制复制对象内容传送而共享私有密钥所需的扩展复制控制信息传送用的设备认证处理2000。
随后,内容接收装置100A插入在设备认证处理2000中所共享的私有密钥的信息一部分(例如,私有密钥的Exchange_key_label或私有密钥的数个字节等),对内容发送装置1600回发响应(S2402)。
内容发送装置1600的设备信息管理部209在确认了设备信息表50内作为对象的内容接收装置100A的扩展复制控制信息接收可能与否已经变为“可能”之后(S2403),复制控制信息解析部1601判定当前是否在和内容接收装置100A之间已共享“附带复制次数的在设备认证处理2000中可共享的私有密钥”(S2404)。在此,因为实施过设备认证处理2000,所以判定结果为已经共享私有密钥。
内容发送装置1600的复制控制信息解析部1601如同图31所示的那样,参照内容分发源装置1500A或1500B提供的内容保护信息1700,在扩展复 制控制信息1003的DTCP_CCI10034中设定数字复制控制信息1702的值“只有1世代可以复制”(S2405),在Copy_Count10037中设定个数1706的值(S2406)。
然后,在扩展复制控制信息对应PCP包头的E-EMI8013中设定“可以进行个数限制复制”(S2407)之后,由加密/解密处理部212发送扩展复制控制信息传输用数据包(S2408)。
随后,将有效载荷类型9017设定为0,发送由表示数据包是内容传输用数据包的包头部和包含下述内容的有效载荷构成的内容传输用数据包(S2409),该内容由利用私有密钥计算出的共用密钥进行了加密。
内容接收装置100A通过利用在设备认证处理2000中所共享的私有密钥计算出的共用密钥,对接收到的加密内容进行解密,如果需要则再次进行加密将其记录于HDD111中。此时,对于记录内容,将Copy_Count减-1进行保存(S2410)。
通过上面的过程,就可以从内容发送装置1600对内容接收装置100A,以“可以进行个数限制复制”安全地上传个数限制复制对象内容。还有,对于S2405、S2406及S2407以外的模拟影像输出控制1703或高速数字IF输出保护1704等其他的信息,也按内容分发源装置1500A/1500B所规定的那样的过程进行设定。
这里,说明未与扩展复制控制信息相对应的内容接收装置100C按图18所示的过程从内容发送装置1600取得内容信息,按图6所示的过程在和内容发送装置1600之间执行通常的设备认证处理600之后,对内容发送装置1600发放个数限制复制对象内容的分发请求时的例子。
内容发送装置1600确认在图21的S2103所示的过程中内容接收装置100C的扩展复制控制信息接收可能与否已经变为“不可能”。
然后,在图8所示的PCP包头部801的E-EMI8013中设定“只有1世代可以复制”,在交换密钥标签8014中设定对在设备认证处理600中所交换的密钥进行确定的标签之后,以图8所示的内容传输格式800将由利用交换密钥计算出的共用密钥加密后的内容存储于有效载荷部802中,进行发送。
根据上面,在本实施例中,接收到内容提供源分发的个数限制复制对 象内容后的内容发送装置在对未与扩展复制控制信息相对应的内容接收装置传送内容的情况下,将该内容作为“只有1世代可以复制”的内容进行发送。
另一方面,在对可以识别扩展复制控制信息的内容接收装置传送内容的情况下,在和内容接收装置之间所执行的设备认证处理的结果为,按照当前共享的密钥的种类,将该内容作为“只有1世代可以复制”或者“可以进行个数限制复制”进行发送。
另外,内容接收装置在不需要由本装置记录内容的情况下,通过执行扩展复制控制信息传送用的设备认证处理,在内容发送请求的一部分中存储与在扩展复制控制信息传送用的设备认证处理中所共享的交换密钥相关的信息,而从内容发送装置作为“只有1世代可以复制”进行接收。
在由本装置记录内容的情况下,通过执行个数限制复制对象内容用的设备认证处理,在内容发送请求之中存储与在个数限制复制对象内容用的设备认证处理中所共享的私有密钥相关的信息,而从内容发送装置作为“可以进行个数限制复制”进行接收。
因此,针对无法处理个数限制复制对象内容的装置能够设为“只有1世代可以复制”只记录1次,针对可以处理的装置也只在需要记录时才能够作为“可以进行个数限制复制”安全地发送。
实施方式4
在上述的实施例3中,说明了个数限制复制对象内容的分发过程。在本实施例4中,将说明在内容的传送过程中复制控制信息发生变化的情况下,按照该变化可靠地分发复制控制信息的方法。
图25表示,在实施扩展复制控制信息传输用的设备认证处理700之后,内容发送装置1600对内容接收装置100A传送“只有1世代可以复制”的内容的过程中,因内容的改变或信道操作等而变化成“可以进行个数限制复制”的内容情况下,内容发送装置1600的动作过程2500。
首先,在内容发送装置1600和内容接收装置100A之间实施前面所说明的内容传送处理1200,传送“只有1世代可以复制”的内容。
在该状态下,和图14的S1401相同,若检测到传送内容的复制控制信 息的变化,则内容发送装置1600的复制控制信息解析部1601判定变化后的内容是否附带复制次数(S2501),在附带复制次数的情况下决定是否继续以后的通信(S2502)。
这里,内容发送装置1600在事先掌握了内容接收装置100A不是记录装置(例如TV),或者没有对变化后的个数限制复制对象内容进行记录的预定(未设定成录像预约)的情况下,在S2502中将个数限制复制对象内容设为“只有1世代可以复制”进行处理,并继续发送。
为了掌握上述的状态,只要利用前面所说明的DLNA技术或IEEE1394的AV命令等就可以。
另外,在内容发送装置1600没有取得内容接收装置100A动作的机构的情况下,为了通知已变化成“可以进行个数限制复制”的内容,在S2502中例如将TCP连接废弃,或者使用DLNA技术来指示内容的接收停止等,暂时中断发送。
因此,内容接收装置100A可以选择,在想要作为“只有1世代可以复制”来接收的情况下再次实施前面所说明的内容传送处理1200,在想要作为“可以进行个数限制复制”来接收的情况下能够选择实施个数限制复制对象内容用的设备认证处理2000并取得私有密钥等的动作。
图26是在实施附带复制次数用的扩展复制控制信息传输用设备认证处理2000之后,内容发送装置1600对内容接收装置100A传送“只有1世代可以复制”的内容的过程中,因内容的改变或信道操作等而变化成“可以进行个数限制复制”的内容的情况下,内容发送装置1600执行的动作过程2600的例子。
和图25的不同之处为,在内容发送装置1600和内容接收装置100A之间已经预先共享私有密钥。
内容接收装置100A如同在图22的说明中所述的那样,对内容发送装置1600发放包含私有密钥的信息一部分在内的内容传输请求(S2201)。
与之相对,内容发送装置1600在发送接收确认之后,确认内容接收装置100A的扩展复制控制信息接收可能与否已经变为“可能”之后(S2203),如同在图21的说明中所述的那样,由复制控制信息解析部1601参照内容分发源装置1500A或1500B提供的内容保护信息1700,在扩展复制控制信 息1003的DTCP_CCI10034中设定数字复制控制信息1702的值“10:只有1世代可以复制”(S2102),在Copy_Count10037中设定0的值(S2103)。
然后,在扩展复制控制信息对应PCP包头的E-EMI8013中设定“1000:只有1世代可以复制”(S2104)之后,由加密/解密处理部212发送扩展复制控制信息传输用数据包(S2208)。接着,发送由包含下述内容的有效载荷构成的内容传输用数据包(S2209),该内容由利用私有密钥计算出的共用密钥进行了加密。
接下来,和图14的S1401相同,若内容发送装置1600检测到传送内容的复制控制信息的变化,则判定是否在和内容接收装置100A之间已共享私有密钥(S2204),在已经共享私有密钥的情况下,参照内容分发源装置1500A或1500B提供的内容保护信息1700,在扩展复制控制信息1003的Copy_Count10037中设定个数1706的值(S2206)。
然后,在扩展复制控制信息对应PCP包头的E-EMI8013中设定“0011:可以进行个数限制复制”(S2207)之后,发送变化后的扩展复制控制信息传输用数据包(S2208)。接着,和S2209相同,发送由包含下述内容的有效载荷构成的内容传输用数据包(S2209),该内容由利用私有密钥计算出的共用密钥进行了加密。
根据上面,想要记录个数限制复制对象内容的内容接收装置若预先实施设备认证处理2000,共享了私有密钥,则即便在接收过程中改变成个数限制复制对象内容的情况下也可以流畅地继续内容传送。
图27是在实施扩展复制控制信息传输用的设备认证处理700及附带复制次数用的扩展复制控制信息传输用设备认证处理2000之后,内容发送装置1600对内容接收装置100A传送“只有1世代可以复制”的内容的过程中,因内容的改变或信道操作等而变化成“可以进行个数限制复制”的内容的情况下,由内容发送装置1600执行的动作过程2700的例子。
和图25及图26的不同之处为,在内容发送装置1600和内容接收装置100A之间预先已经共享交换密钥和私有密钥的双方。
内容接收装置100A使用图18所示的过程来选择接收内容,如果该内容为“只有1世代可以复制”,则在HTTP的GET请求等中插入在设备认证处理700中所共享的交换密钥的信息一部分(例如,交换密钥的 Exchange_key_label或交换密钥的数字节等),对内容发送装置1600发放内容传送请求(S2701)。
与之相对,内容发送装置1600在发送接收确认之后,确认内容接收装置100A的扩展复制控制信息接收可能与否已经变为“可能”之后(S2203),参照内容分发源装置1500A或1500B提供的内容保护信息1700,在扩展复制控制信息1003的DTCP_CCI10034中设定数字复制控制信息1702的值“10:只有1世代可以复制”(S2102),在Copy_Count10037中设定0的值(S2103)。
然后,在扩展复制控制信息对应PCP包头的E-EMI8013中设定“1000:只有1世代可以复制”(S2104)之后,发送扩展复制控制信息传输用数据包(S2108)。接着,发送由包含下述内容的有效载荷构成的内容传输用数据包(S2109),该内容由利用交换密钥计算出的共用密钥进行了加密。
这里,和图14的S1401相同,若内容发送装置1600检测到传送内容的复制控制信息的变化,则和图26的S2204相同,判定是否在和内容接收装置100A之间已经共享私有密钥。
然后,和图26的S2206~S2207相同,在扩展复制控制信息1003的Copy_Count10037和扩展复制控制信息对应PCP包头的E-EMI8013中设定规定的值,发送变化后的扩展复制控制信息传输用数据包,接着,发送包含下述内容的内容传输用数据包,该内容由利用私有密钥计算出的共用密钥进行了加密。
与此相对,内容接收装置100A在不记录变化后的内容的情况下,如果需要则在将内容传送用的TCP连接暂时废弃之后再次建立TCP连接,和S2701相同将插入交换密钥的信息一部分后的内容传送请求对内容发送装置1600进行发放(S2702)。
接收到传送请求后的内容发送装置1600将“可以进行个数限制复制”设为“只有1世代可以复制”而在扩展复制控制信息1003的Copy_Count10037和扩展复制控制信息对应PCP包头的E-EMI8013中设定规定的值,发送扩展复制控制信息传输用数据包,接着,发送包含下述内容的内容传输用数据包,该内容由利用交换密钥计算出的共用密钥进行了加密。
根据上面,内容接收装置由于预先实施设备认证处理700、2000,共享 交换密钥和私有密钥,包含在内容传送请求中使用的密钥一部分,因而能够控制以“可以进行个数限制复制”接收个数限制复制对象内容或者以“只有1世代可以复制”进行接收。
这里,在S2702中,内容的复制控制信息改变之后,内容发送装置1600利用私有密钥开始内容传送之后发放出内容传送请求。作为其他的方法,只要预先选择图19的取得下一个分发预定内容的按钮1908,或者经由因特网2取得EPG等,判明下面改变的内容的复制控制信息,则也可以预先发放出内容传送请求S2702。
下面,使用图28,来说明在内容发送装置1600和内容接收装置100A之间传送个数限制复制对象内容的过程中,从内容接收装置100B发放了内容信息的取得请求时的处理过程例。
利用在内容发送装置1600和内容接收装置100A之间所共享的私有密钥来传送个数限制复制对象内容的过程中(S2200),和图18所述的S1801相同,从内容接收装置100B对内容发送装置1600发放内容信息的取得请求(S2801)。
接收到取得请求后的内容发送装置1600从内容分发源装置A1500A或内容分发源装置B1500B经由调谐器201或数字输入输出端子214,取得与当前可接收的内容有关的信息,并且判定在本设备当前传输中的内容之中有没有个数限制复制对象内容(S2802)。
这种情况下,因为已经是对内容接收装置100A传送内容的过程中,所以内容发送装置1600的复制控制信息解析部1601一面确认各内容中所附加的复制控制信息1700的内容,一面在与传送中的个数限制复制对象内容有关的信息之中,将表示“禁止复制”或者“不可以再次复制”的特定信息插入到HTTP的包头部或体部中(S2803)。
然后,对内容接收装置100B发送各内容信息(S2804)。
接收到内容信息后的内容接收装置100B在显示部/扬声器105上显示图29所示的那种内容列表画面2900。在内容列表画面2900上,针对传送中的个数限制复制对象内容,显示“禁止记录”(商业英语会话)。
若在内容列表画面2900上用户选择出传送中的个数限制复制对象内容,则在内容接收装置100B和内容发送装置1600之间执行前面所说明的 扩展复制控制信息传输用的设备认证处理700。
随后,若内容接收装置100B对内容发送装置1600发放了个数限制复制对象内容的传送请求(S2806),则内容发送装置1600将内容设为“禁止复制”,在上述扩展复制控制信息1003的DTCP_CCI10034中设定“11:禁止复制”(或者“01:不可以再次复制”)(S2807),在扩展复制控制信息对应PCP包头的E-EMI8013中设定“1100:禁止复制”(或者“0100:不可以再次复制”)(S2808)。然后,发送扩展复制控制信息传输用数据包(S2809)接着,发送包含下述内容的内容传输用数据包(S2810),该内容由利用交换密钥计算出的共用密钥进行了加密。
根据上面,当内容发送装置1600已经传送了个数限制复制对象内容时,从其他的内容接收装置发放了针对内容的发送请求的情况下,将该内容设为“禁止复制”进行发送。因此,能够正确地控制复制次数。
这里,在本实施例中虽然主要为从内容接收装置发放内容信息取得或内容发送请求的内容,但是如图23~图24所示,从内容发送装置也能够实施相同的内容。
实施方式5
在本实施例中,说明将从内容分发源装置1500A或1500B接收到的个数限制复制对象内容分发给多个内容接收装置的方法例。
按图18中所说明的过程在内容发送装置1600和内容接收装置100A之间实施内容信息的交换(S1801~S1806)之后,在内容接收装置100A中显示图19中所说明的内容列表画面1900。
若在内容列表画面1900上,用户选择个数限制复制对象内容(例如,地D的“通向世界遗产之路(10:00~11:50)”),指示了“记录”按钮1904,则显示图30所示的那种画面3000。
在画面3000上,显示选择出的内容的标题3001、该内容所允许的复制次数3002(在图30中可以记录5次)、复制次数3002之中记录于本设备中的记录次数3003及“执行”按钮3004。
用户在画面3000上将给记录于内容接收装置100A的HDD111中的内容附加的复制次数权利设定于记录次数3003中(在图30中是2次),指示 “执行”按钮3004。
内容接收装置100A在按图22中所说明的过程实施设备认证处理2000之后,象S2201那样对内容发送装置1600发放包含私有密钥的信息一部分在内的内容传送请求。此时,在内容传送请求之中包含记录次数3003中所设定的值(2次)。
内容发送装置1600在回发针对内容传送请求的接收确认之后,实施图22中所说明的S2203~S2205,在确认内容传送请求中所包含的记录次数3003的值为内容保护信息1700的个数1706的值以下之后,通过S2206在扩展复制控制信息的Copy_Count10037中设定记录次数3003的值。
然后,如S2208~S2209那样由利用私有密钥计算出的共用密钥将内容加密,进行发送。
内容接收装置100A如同在S2210中所说明的那样,通过利用私有密钥计算出的共用密钥,对接收到的加密内容进行解密,如果需要则再次进行加密将其记录于HDD111中。此时,对于记录内容将Copy_Count减-1(1次),进行保存。
通过前面所说明的过程,在内容发送装置1600和内容接收装置100A之间传送个数限制复制对象内容的过程中,按照图28中所说明的过程由其他的内容接收装置100B从内容发送装置1600取得了内容信息的情况下,在S2805中显示的内容列表画面2900上与个数限制复制对象内容有关的记录次数中,显示从内容保护信息1700的个数1706的值(5次)减去记录次数3003(2次)后的值(3次)。
根据上面,可以将从内容分发源装置1500A或1500B接收到的个数限制复制对象内容分发给多个内容接收装置。
这里,在本实施例中虽然主要为从内容接收装置发放内容信息取得或内容发送请求的内容,但是如图23~图24所示从内容发送装置也能够实施相同的内容。
实施方式6
在本实施例中,设为具备下面的结构,来说明由内容提供源A/B附加于个数限制复制对象内容中的内容保护信息1700。
·复制控制形式1701=01(实施DTCP保护)
·数字复制控制信息1702=11(禁止复制)或者01(不可以再次复制)
·个数限制复制1701=1(运用可以进行个数限制复制)
·个数=1以上
在图32中表示,与内容分发源装置1500A或1500B分发的内容相关的内容保护信息1700和接收到该内容后的内容发送装置1600对其他的内容接收装置100A/100B发送该内容时一起发送的扩展复制控制信息1003之间的关系例。
还有,虽然在图32中未记述,但是在APS10036中要设定模拟影像输出控制1703的值,在Copy_Count10037中要设定个数1706的值。
另外,还在Retention_Move_Mode10031、Retention_State10032及Image_Constraint_Token10035中,设定内容分发源装置1500A或1500B预先规定的值,或者参照具备上述项目的内容保护信息1700后的值。
再者,虽然作为设定于E-EMI9013中的“可以进行个数限制复制”,设为“0011:Copy Count”,但只要是“0000:无加密”、“0010:Copy free with EPN”、“0100:No more copies”、“1000/1010:Copy One generation”及“1100:Copy never”以外的值,则例如也可以是“0110:Move”。
接收到内容提供源1500A/1500B分发的个数限制复制对象内容后的内容发送装置1600在对未与扩展复制控制信息1003相对应的内容接收装置100C传送内容的情况下,在图8所示的内容传输格式800的包头部801内的E-EMI8013中设定“禁止复制”,在有效载荷部802中存储由根据在通常的设备认证处理600中所共享的交换密钥计算出的共享密钥加密后的内容,进行发送。
另一方面,在对可以识别扩展复制控制信息的内容接收装置100A/100B传送内容时,一般在和内容接收装置之间实施过扩展复制控制信息传送用设备认证处理700的情况下,在图10所示的扩展复制控制信息1003的DTCP-CCI10034中设定“禁止复制”,在图9所示的扩展复制控制信息对应PCP包头901的E-EMI9013中设定“禁止复制”,在有效载荷部902中存储由根据在设备认证处理700中所共享的交换密钥计算出的共享密钥加密后的内容,进行发送。
在和内容接收装置之间实施过个数限制复制对象内容用的设备认证处理2000的情况下,在扩展复制控制信息1003的DTCP-CCI10034中设定“11:禁止复制”,将个数1706的值设定于Copy_Count10037中,在扩展复制控制信息对应PCP包头901的E-EMI9013中设定“0011:可以进行个数限制复制”,在有效载荷部902中存储由根据在设备认证处理2000中所共享的私有密钥计算出的共享密钥加密后的内容,进行发送。
根据上面,能够针对无法处理个数限制复制对象内容的装置,设为“禁止复制”进行发送,针对可以处理的装置,也只在需要记录的情况下才设为“可以进行个数限制复制”安全地发送。
还有,本发明并不限定为上述的实施例,而包含各种各样的异例。例如,上述实施例是为了易于理解本发明而详细说明的,并不是必须限定为具备所说明的全部结构的方式。另外,还能够将某个实施例的结构一部分置换于其他实施例的结构中,另外,也能够在某个实施例的结构中添加其他实施例的结构。另外,对于各实施例的结构一部分,则可以进行其他结构的添加·删除·置换。
另外,上述的各结构、功能、处理部及处理机构等也可以通过例如在集成电路上进行设计等,以硬件的形式实现它们的一部分或者全部。另外,上述的各结构、功能等也可以通过由处理器解释实现各个功能的程序并加以执行,以软件的形式实现。实现各功能的程序、表及文件等的信息也可以放置于存储器或硬盘、SSD(Solid State Drive)等的记录装置或者IC卡、SD卡、DVD等的记录介质中。
另外,控制线或信息线表示出在说明上认为需要的器件,在产品方面未必表示出全部的控制线或信息线。实际上也可以认为几乎全部的结构被相互连接。

Claims (3)

1.一种内容发送装置中的内容发送方法,经由网络将内容向内容接收装置发送,其特征为,
上述内容发送装置,
在将作为在受限的个数范围内可复制的内容的个数限制复制对象内容向上述内容接收装置发送的情况下,
确认上述内容接收装置与扩展复制控制信息对应的情况,
在上述内容接收装置是未与扩展复制控制信息对应的装置时,将上述内容附加表示进行“只有1世代可复制”的记录控制的复制控制信息,并发送给该内容接收装置,
在上述内容接收装置是与扩展复制控制信息对应的装置时,将上述内容附加表示进行“可以个数限制复制”的记录控制的复制控制信息,并发送给该内容接收装置,
将表示以“只有1世代可复制”或者“可以个数限制复制”中的哪一方进行记录控制的复制控制信息附加到上述个数限制复制对象内容,并发送上述个数限制复制对象内容。
2.一种内容发送装置,从内容分发源装置接收内容,对内容接收装置发送上述内容,其特征为,
具有:
认证部,在与上述内容接收装置之间执行认证,共享在上述内容的加密及解密中使用的交换密钥信息;
设备信息登录部,登录上述内容接收装置的设备信息;以及
复制控制信息解析部,解析与从上述内容分发源装置接收到的上述内容有关的第1复制控制信息,决定在对上述内容接收装置发送的情况下要附加的第2复制控制信息;
在对上述内容接收装置发送“有复制次数限制”的内容的情况下,
上述复制控制信息解析部,
在上述内容接收装置是不能识别上述“有复制次数限制”的装置的情况下,将上述第2复制控制信息设为“只有1世代可复制”,在上述内容接收装置是能识别上述“有复制次数限制”的装置的情况下,将上述第2复制控制信息设为“只有1世代可复制”或者“有复制次数限制”中的某一方,
在将上述内容发送给上述内容接收装置的情况下,附加上述第2复制控制信息。
3.一种内容接收装置,从内容发送装置经由网络接收内容,其特征为,
具有:
认证部,在与上述内容发送装置之间执行认证,共享在上述内容的加密及解密中使用的交换密钥信息,还对与上述交换密钥信息具有不同的值、且用于对作为在被限制的个数范围内可复制的内容的个数限制复制对象内容进行处理的私有交换密钥信息进行共享;
通信处理部,向上述内容发送装置发送内容发送请求,接收从上述内容发送装置发送的上述内容;
解密处理部,基于在上述认证部共享的上述交换密钥信息或上述私有交换密钥信息生成密钥信息,使用该密钥信息对接收到的上述内容进行解密;以及
控制部,控制上述认证部、上述通信处理部和上述解密处理部;
上述控制部进行如下控制:
在从上述内容发送装置接收上述个数限制复制对象内容的情况下,
在视听上述内容的情况下,使用上述认证部在与上述内容发送装置之间共享上述交换密钥,在针对上述内容发送装置的内容传送请求中包含上述交换密钥信息的一部分并进行发送,并将上述内容设为“只有1世代可复制”进行接收,使用上述解密处理部对从上述内容发送装置接收到的内容,使用基于上述交换密钥信息生成的密钥信息进行解密,
在记录上述内容的情况下,使用上述认证部在与上述内容发送装置之间共享上述私有交换密钥,在针对上述内容发送装置的上述内容传送请求中包含上述私有交换密钥信息的一部分并进行发送,并将上述内容设为“有复制次数限制”进行接收,使用上述解密处理部对从上述内容发送装置接收到的内容,使用基于上述私有交换密钥信息生成的密钥信息进行解密。
CN201110081921.1A 2010-04-02 2011-04-01 内容发送方法、内容发送装置及内容接收装置 Active CN102215218B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010085635A JP5571998B2 (ja) 2010-04-02 2010-04-02 コンテンツ送信方法、コンテンツ送信装置、およびコンテンツ受信装置
JP085635/2010 2010-04-02

Publications (2)

Publication Number Publication Date
CN102215218A CN102215218A (zh) 2011-10-12
CN102215218B true CN102215218B (zh) 2015-06-17

Family

ID=44711197

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110081921.1A Active CN102215218B (zh) 2010-04-02 2011-04-01 内容发送方法、内容发送装置及内容接收装置

Country Status (3)

Country Link
US (1) US8631509B2 (zh)
JP (1) JP5571998B2 (zh)
CN (1) CN102215218B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000063905A1 (fr) * 1999-04-16 2000-10-26 Sony Corporation Systeme de traitement de donnees, procede de traitement de donnees et processeur de donnees
WO2012148683A2 (en) * 2011-04-29 2012-11-01 Motorola Mobility Llc Method and system for vicarious downloading or uploading of information
JP4996762B1 (ja) * 2011-08-31 2012-08-08 株式会社東芝 電子機器およびコンテンツ転送方法
US9203813B2 (en) * 2013-03-15 2015-12-01 Panasonic Intellectual Property Management Co., Ltd. Content distribution method, content distribution system, source device, and sink device
US9075960B2 (en) * 2013-03-15 2015-07-07 Now Technologies (Ip) Limited Digital media content management apparatus and method
CN106034255A (zh) * 2015-03-20 2016-10-19 冠捷投资有限公司 控制数据资料在同一网络的方法
AU2017301213B2 (en) * 2016-07-29 2020-01-16 Sony Semiconductor Solutions Corporation Data processing device and data processing method
JP6906927B2 (ja) * 2016-11-01 2021-07-21 マクセル株式会社 コンテンツの出力方法
JP6885707B2 (ja) * 2016-11-02 2021-06-16 マクセル株式会社 コンテンツの出力方法
CN106330968B (zh) * 2016-10-31 2021-02-26 杭州迪普科技股份有限公司 一种访问设备的身份认证方法及装置
JP7280410B2 (ja) 2016-11-02 2023-05-23 マクセル株式会社 受信装置
JP2019161434A (ja) * 2018-03-13 2019-09-19 本田技研工業株式会社 乗物データ管理システム、及び乗物データ管理方法
JP7071485B2 (ja) * 2020-12-09 2022-05-19 マクセル株式会社 受信装置
JP7000541B2 (ja) * 2020-12-09 2022-01-19 マクセル株式会社 受信装置
JP7061722B2 (ja) * 2020-12-09 2022-04-28 マクセル株式会社 コンテンツの保護方法
JP7137291B2 (ja) * 2020-12-09 2022-09-14 マクセル株式会社 受信装置
JP7377929B2 (ja) * 2021-12-23 2023-11-10 マクセル株式会社 受信装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1210315A (zh) * 1997-08-29 1999-03-10 富士通株式会社 产生检测记录和复制加水印活动图象的设备及存储介质
CN1347108A (zh) * 1994-12-22 2002-05-01 索尼公司 用于保护具有版权的数字数据的记录介质和装置以及方法
CN1777933A (zh) * 2003-04-24 2006-05-24 Lg电子株式会社 用于管理记录介质的复制保护信息的方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000040294A (ja) * 1998-05-20 2000-02-08 Sony Corp 情報処理装置および方法、並びに記録媒体
EP2104100A3 (en) * 1999-09-30 2012-02-22 Panasonic Corporation Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
JP3746230B2 (ja) * 2001-09-29 2006-02-15 株式会社東芝 レコーディング装置、コピー制御方法及びプログラム
DE60323182D1 (de) * 2002-06-11 2008-10-09 Matsushita Electric Ind Co Ltd Authentifizierungssystem
WO2006009208A1 (ja) * 2004-07-21 2006-01-26 Sony Corporation 通信システム,通信方法,コンテンツ処理装置,およびコンピュータプログラム
JP4581955B2 (ja) 2005-10-04 2010-11-17 ソニー株式会社 コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
WO2010143299A1 (ja) * 2009-06-12 2010-12-16 株式会社 東芝 情報処理装置
JP2011087156A (ja) * 2009-10-16 2011-04-28 Panasonic Corp データ送信装置、データ受信装置及びデータ送受信システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1347108A (zh) * 1994-12-22 2002-05-01 索尼公司 用于保护具有版权的数字数据的记录介质和装置以及方法
CN1210315A (zh) * 1997-08-29 1999-03-10 富士通株式会社 产生检测记录和复制加水印活动图象的设备及存储介质
CN1777933A (zh) * 2003-04-24 2006-05-24 Lg电子株式会社 用于管理记录介质的复制保护信息的方法

Also Published As

Publication number Publication date
CN102215218A (zh) 2011-10-12
JP2011217292A (ja) 2011-10-27
US8631509B2 (en) 2014-01-14
JP5571998B2 (ja) 2014-08-13
US20110247086A1 (en) 2011-10-06

Similar Documents

Publication Publication Date Title
CN102215218B (zh) 内容发送方法、内容发送装置及内容接收装置
TWI407748B (zh) 傳輸數位資料於本地網路中之方法
US8225411B2 (en) Contents management system, and contents management device
CN101626488B (zh) 内容分发系统和方法、内容接收终端和视听时的处理方法
EP2809029A1 (en) Recording apparatus, terminal apparatus, and content transfer system
US20070203838A1 (en) Encryption/decryption method and apparatus for controlling content use based on license information
CN103688484A (zh) 内容发送装置和内容发送方法
JP2016028480A (ja) コンテンツ送信装置及びコンテンツ送信方法
JP2015103890A (ja) コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法
US20100217976A1 (en) Method and apparatus for importing content
JP6604395B2 (ja) 通信方法
US7752462B2 (en) Content output apparatus, content output method and content acquisition apparatus
WO2014181470A1 (ja) コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム
CN101714981B (zh) 内容发送方法和内容发送装置
JP6221428B2 (ja) コンテンツ受信装置及びコンテンツ受信方法、並びにコンピューター・プログラム
JP6465233B2 (ja) 通信システム
JP6332280B2 (ja) コンテンツ送信装置及びコンテンツ送信方法、並びにコンピューター・プログラム
JP6187139B2 (ja) コンテンツ伝送システム
EP2425372B1 (en) Method and apparatus for importing content
WO2015004978A1 (ja) コンテンツ送信装置及びコンテンツ送信方法、並びにコンピューター・プログラム
JP2016225993A (ja) 通信装置及び通信方法、並びにコンピューター・プログラム
JP2015014979A (ja) コンテンツ伝送システム
JP2014174751A (ja) 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Kanagawa, Japan

Applicant after: Hitachi Consumer Electronics Co.,Ltd.

Address before: Tokyo, Japan

Applicant before: Hitachi Consumer Electronics Co.,Ltd.

ASS Succession or assignment of patent right

Owner name: HITACHI MAXELL LTD.

Free format text: FORMER OWNER: HITACHI LTD.

Effective date: 20150325

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150325

Address after: Osaka Japan

Applicant after: Hitachi Maxell, Ltd.

Address before: Kanagawa, Japan

Applicant before: Hitachi Consumer Electronics Co.,Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20180125

Address after: Kyoto Japan

Patentee after: MAXELL, Ltd.

Address before: Osaka Japan

Patentee before: Hitachi Maxell, Ltd.

TR01 Transfer of patent right
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Kyoto Japan

Patentee after: MAXELL, Ltd.

Address before: Kyoto Japan

Patentee before: MAXELL HOLDINGS, Ltd.

TR01 Transfer of patent right

Effective date of registration: 20220606

Address after: Kyoto Japan

Patentee after: MAXELL HOLDINGS, Ltd.

Address before: Kyoto, Japan

Patentee before: MAXELL, Ltd.

TR01 Transfer of patent right