CN1946080A - 内容传输装置、内容传输方法及其使用的计算机程序 - Google Patents
内容传输装置、内容传输方法及其使用的计算机程序 Download PDFInfo
- Publication number
- CN1946080A CN1946080A CNA2006101414391A CN200610141439A CN1946080A CN 1946080 A CN1946080 A CN 1946080A CN A2006101414391 A CNA2006101414391 A CN A2006101414391A CN 200610141439 A CN200610141439 A CN 200610141439A CN 1946080 A CN1946080 A CN 1946080A
- Authority
- CN
- China
- Prior art keywords
- content
- control information
- copy control
- header
- copy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 135
- 238000000034 method Methods 0.000 title claims abstract description 104
- 238000004590 computer program Methods 0.000 title claims description 19
- 238000012545 processing Methods 0.000 claims abstract description 41
- 230000004044 response Effects 0.000 claims description 116
- 238000012360 testing method Methods 0.000 claims description 16
- 230000010365 information processing Effects 0.000 claims description 14
- 230000003920 cognitive function Effects 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 8
- 238000004519 manufacturing process Methods 0.000 claims description 2
- 238000009434 installation Methods 0.000 description 213
- 230000008569 process Effects 0.000 description 38
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 20
- 230000008859 change Effects 0.000 description 19
- 230000006998 cognitive state Effects 0.000 description 18
- 238000007726 management method Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 12
- 239000000284 extract Substances 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 230000006854 communication Effects 0.000 description 9
- 230000000875 corresponding effect Effects 0.000 description 9
- 238000007689 inspection Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 239000013589 supplement Substances 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 5
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000002360 preparation method Methods 0.000 description 3
- 230000000717 retained effect Effects 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 101100030579 Arabidopsis thaliana PRP19A gene Proteins 0.000 description 2
- 101100030580 Arabidopsis thaliana PRP19B gene Proteins 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 230000001149 cognitive effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000019771 cognition Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000007634 remodeling Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00333—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in header data, e.g. in sector headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及内容传输装置、内容传输方法及其使用的计算机程序,其中具体公开了一种用于发送其拷贝受到控制的内容的内容传输装置,该内容传输装置包括:在内容发送装置和内容接收装置之间执行验证程序的验证部分、处理描述与该内容相关的拷贝控制信息的第一拷贝控制信息的第一拷贝控制信息处理部分、处理包括与第一拷贝控制信息不同的内容信息的第二拷贝控制信息的第二拷贝控制信息处理部分和产生分组并将其发送给内容接收装置的内容发送部分,该分组包括报头和有效载荷,该报头包括第一拷贝控制信息和第二拷贝控制信息,通过以预定的内容密钥对内容加密获得该有效载荷。
Description
相关申请的交叉引用
本发明包含与2005年10月4日在日本专利局申请的日本专利申请JP2005-290753相关的主题,在此以引用参考的方式将其全部内容并入在本申请中。
技术领域
本发明涉及用于发送由于版权保护或其它目的加密的内容的内容传输装置、内容传输方法及其使用的计算机程序。具体地,本发明涉及一种用于在DTCP(数字传输内容保护)适应(compliant)装置之间执行加密的内容发送程序的内容传输装置和方法及其使用的计算机程序。
更具体地说,本发明涉及一种以将涉及内容的属性信息和版权控制信息插入在每个分组中的形式发送内容的内容传输装置和方法及其使用的计算机程序。具体地说,本发明涉及一种以不取决于内容的格式的形式将涉及内容的属性信息和版权控制信息插入在每个分组中的形式发送内容的内容传输装置和方法及其使用的计算机程序。
背景技术
随着信息技术的广泛使用,大部分声频-视频(AV)已经被数字化,数字内容记录/重放媒体比如光盘(CD)和数字通用盘(DVD)已经被广泛使用。此外,最近,用于数字记录的内容的装置比如硬盘驱动器(HDD)记录器和DVD记录器已经开始在家庭中使用。此外,内容(比如视频和声频)通过网络发布和传送服务已经流行起来。因此,在远程终端之间通过网络而不通过媒体(比如CD或DVD)的传递发送内容。
显然,在日本,在日本版权法中,AV内容可以作为版权著作保护其不受未授权的使用比如未授权的复制和改变。在日本版权法中,根据第30条,允许使用者为个人、家庭使用或在有限的范围内的其它类似的使用的目的再现形成版权的主题的著作,同时根据第49(1)条,除了个人使用之外,禁止使用再现。
此外,对于数字化的内容,未授权的操作比如拷贝和改变都容易进行。因此,不仅从法律发展的观点看,而且从技术的观点看,防止未经授权的使用是必须,同时允许该内容的个人或家庭使用。具体地,在日本,随着模拟陆上电视广播在2011接近停止,数字陆上电视接收器快速地替代模拟广播电视接收器。因此,对于AV内容在家庭中数字化,非常需要在技术上实现内容保护。
已经开发了希望用于保护数字内容的版权的许多技术。例如,涉及数字发送内容的工业标准包括通过数字传输许可管理者(DTLA)开发的数字传输内容保护(DTCP)。DTCP规定了在版权保护形式下内容传输的机制(例如参见Digital Transmission Content ProtectionSpecification,Volume 1(Informational Version),Revision 1.4)(http://www.dtcp.com/))。
DTCP包括涉及在装置之间的内容传输中的验证协议的规定和用于加密的内容的传输协议。简言之,DTCP适应装置在未压缩的状态下可以不将符合标准比如MPEG(运动图像专家组)的容易操控的压缩的内容发送给外部。根据预定的交互的验证和密钥交换算法(即验证和密钥交换(AKE)算法)执行用于对加密的内容进行解密所需的密钥交换。此外,限制使用AKE指令交换密钥的装置的范围。
在通过发送和接收AKE指令执行验证程序之后,服务器(DTCP_Source)(内容提供商)和客户(DTCP_Sink)(内容接收者)共享密钥,并使用该密钥对在执行内容传输之前的传输路径进行加密。因此,客户难以获取加密密钥,除非客户和服务器成功地彼此相互验证。因此,未授权的客户难以享用内容。此外,通过限制能够发送和接收AKE指令的装置的数量和范围,内容的使用可以根据日本版权法被限制到个人和家庭使用。
DTCP主要做出了关于其中IEEE(电器和电子工程师协会)1394总线被用作传输路径的家庭网络中传输数字内容的规定。然而,近年来,以数字生活网络联盟(DLNA)为代表,使用因特网协议(IP)网络在家庭中发布数字AV内容的趋势不断增加。因此,用于IP网络的DTCP技术的发展(即DTCP映射到IP(在因特网协议上的DTCP))在不断发展。关于许多家庭网络,有人已经指出,在家庭网络通过路由器连接到外部IP网络比如因特网时可能发生内容的未经授权的拷贝和改变。紧急的是,通过建立DTCP-IP技术,在保护数字内容的同时,通过使用IP网络实现数字内容的灵活且有效的使用。
基本上,DTCP-IP被包括在DTCP标准中并且类似于DTCP技术,并且是DTCP技术应用于IP网络的技术。此外,DTCP-IP与基于IEEE 1394规定的原始DTCP不同的是DTCP-IP使用IP网络,并且DTCP-IP使用协议比如超文本传输协议(HTTP)和实时协议(RTP)。此外,在DTCP-IP中,各种类型的装置(主要例如有个人计算机)连接到IP网络,因此存在较高的可能性是数据容易被泄漏和改变。因此,DTCP-IP进一步规定了在保护内容的同时通过网络传输内容的方法(例如参见DTCP Volume 1,supplement EMapping DTCP to IP(Information Version),Revision 1.1(http://www.dtcp.com/))。
下文描述符合DTCP的内容传输。在通过在符合DTCP-IP的源和终端装置(sink device)之间使用HTTP协议执行内容传输时,在非常长的字节流比如传输控制协议(TCP)流的传输的中间改变内容密钥的同时执行加密的通信,在实施经加密的内容解密处理和其它的内容处理时执行内容密钥确认程序。此外,对于每个交互验证和密钥改变(AKE)、内容传输和内容密钥验证的程序,建立TCP连接。
具体地,在成功地执行AKE程序时,DTCP_Source装置和DTCP_Sink装置可以共享验证密钥Kauth。DTCP_Source装置产生种子密钥Kx,该种子密钥Kx用作内容密钥种子,使用验证密钥Kauth以对所产生的密钥进行加密,并将经加密的密钥发送给DTCP_Sink装置。在使用随机数产生现时(nonce)Nc之后,DTCP_Source装置基于种子密钥Kx、现时Nc和表示加密模式的延伸的加密模式指示器(E-EMI)产生内容密钥Kc。在使用内容密钥Kc对通过DTCP_Sink装置请求的内容进行加密之后,DTCP_Source装置将在TCP流中这样的分组发送给终端装置:在每个分组中报头包括经加密的内容、现时Nc和E-EMI。通过从TCP流中抽取现时Nc和E-EMI,DTCP_Sink装置可以使用所抽取的项目和密钥Kx以类似地计算内容密钥Kc并对经加密的内容进行解密。
在这种方式中,在DTCP-IP中,通过在DTCP适应装置之间执行验证,在已经成功完成DTCP验证的装置之间共享密钥,并在发送内容时执行加密和解密,可以提供这样的内容传输技术:该技术在IP网络上是安全的并且防止了在传输路径的中间内容被泄漏和改变。
例如,在根据HTTP程序请求内容时,DTCP_Sink和DTCP_Source装置分别被用作HTTP服务器和HTTP客户以形成用于HTTP的TCP/IP连接,并开始内容传输。HTTP客户以与通常的HTTP的操作过程相同的操作过程在HTTP服务器上请求内容。在其响应中,HTTP服务器将所请求的内容发送回来作为HTTP响应。DTCP_Source装置使用内容密钥Kc对通过DTCP_Sink请求的内容进行加密,并在TCP流上发送每个包括报头的分组,该报头包括通过经加密的内容形成的有效载荷、现时Nc和E-EMI。
此外,在相同的加密密钥被连续用于整个非常长的流时,密钥被解密的可能性增加。因此,DTCP_Source装置通过以128-MB内容为单元使现时Nc增加1来更新内容密钥Kc。由于在字节流的中间,现时Nc被极大地改变,因此内容密钥确认程序是需要的,因此对于DTCP_Source装置,DTCP_Sink装置执行了确认现时Nc的程序。
此外,支持版权保护的内容发送系统中,需要指定与内容保护相关的内容属性。在DTCP-IP中,通过使用两种机制,即E-EMI和嵌入的CCI,它们都被描述在受保护的内容分组(PCP)报头中,可以实现与内容相关的拷贝控制信息的传输中。
嵌入的CCI是作为要加密的内容流的一部分(即,以在PCP有效载荷中嵌入的形式)发送的拷贝控制信息。虽然许多内容格式包括以与流相关的形式给CCI分配的字段,但是CCI定义和格式对于每个内容格式是唯一的。嵌入的CCI被解释为具有如下意义:比如“从未拷贝”、“拷贝一次”、“不再拷贝”或“自由拷贝”。由于内容流的篡改是错误解密的执行,因此可以确保嵌入的CCI的完整性。
E-EMI使得容易访问并通过表示与在PCP报头中的内容流相关的拷贝控制信息实现了安全性。通过在明文状态下将E-EMI分配到PCP报头的特定的位的位置的容易存取的位置,该装置立即识别内容流的拷贝控制信息,由此不需要通过对内容传输格式进行解密来抽取嵌入的CCI。E-EMI对于实现不能识别和解码特殊内容格式比如数字VCR的格式的位流存储装置是重要的。
符合DTCP-IP的正确的源装置根据内容流的特性选择正确的加密模式,并基于所选择的加密模式设定E-EMI。此外,正确的终端装置选择通过PCP报头中的E-EMI指定的正确的加密模式。由于E-EMI用于产生内容密钥Kc,因此E-EMI的篡改造成了在加密和解密模式中内容密钥Kc之间的失配。因此,内容解密失败,因此保持了安全性。
附图31所示为PCP报头的内部结构(例如参见DTCP Volume 1,Supplement E Mapping DTCP to IP(Information Version),Revision1.1,V1SE.4.22 Modification to 6.3.3 Content Encryption Formats)。在这种结构中,E-EMI是描述加密模式的4-位字段。E-EMI的值对应于拷贝控制信息的类型。位值的定义在下表中示出(例如参见DTCPVolume 1,Supplement E Mapping DTCP to IP(InformationVersion),Revision 1.1,V1SE.4.7 Modifications to 6.4.2 EncryptionMode Indicator(EMI))。在该表中,未使用的9个E-EMI值为将来扩展预留。
表1
E-EMI值 | 加密模式 | 拷贝控制信息 |
1100 | A0 | 从未拷贝(CN) |
1010 | B1 | 拷贝一次(COG)[仅仅格式认知记录] |
1000 | B0 | 拷贝一次(COG)[允许的格式非认知记录] |
0110 | C1 | Move(移动)模式(声视频) |
0100 | C0 | 不再拷贝(NMC) |
0010 | D0 | 以EPN宣称的EPN自由拷贝(CF/EPN) |
0000 | N.A. | 自由拷贝(CF) |
如上文所述,PCP报头包括指定加密模式的E-EMI和内容的拷贝控制信息。这些参数作为用于内容保护的目的拷贝控制信息是不够的。即,需要的拷贝控制信息可以不被写在4-位的E-EMI字段中。例如,多条输出控制信息,比如与内容的模拟输出控制相关的参数(模拟保护系统(APS))和与在输出模式中的图形尺寸相关的参数(图像限制环(ICT)),都被作为在DTCP中的拷贝控制信息的元素处理。在本说明书中,输出控制信息是附加的或延伸的拷贝控制信息,并且也称为“超延伸的拷贝控制信息”。这几条拷贝控制信息没有被写在E-EMI中。因此,仅仅可以嵌入这几条拷贝控制信息作为嵌入的CCI的一部分。
此外,作为在DTCP中的拷贝控制功能,提供了这样的“认知功能”,其中不是根据E-EMI简单地控制拷贝,而是在装置正确地认识内容的格式和嵌入的CCI(即,在“认知”的情况下)时,根据嵌入的CCI控制内容处理方法。通过使用这种认知功能,需要比较从PCP报头中抽取的E-EMI和从PCP有效载荷中抽取的嵌入的CCI。在嵌入的CCI和EMI之间的关系在下表中示出。
表2
E-EMI | 嵌入的CCI | |||||
CF | CF/EPN | NMC | COG-AV | COG-Audio | CN | |
A0 | 允许 | 允许 | 允许 | 允许 | 允许 | 允许 |
B1 | 允许 | 允许 | 禁止 | 允许 | 允许 | 禁止 |
B0 | 允许 | 允许 | 禁止 | 允许 | 禁止 | 禁止 |
C1 | 禁止 | 禁止 | 允许 | 禁止 | 禁止 | 禁止 |
C0 | 允许 | 允许 | 允许 | 允许 | 允许 | 禁止 |
D0 | 允许 | 允许 | 禁止 | 禁止 | 禁止 | 禁止 |
N.A. | 允许 | 禁止 | 禁止 | 禁止 | 禁止 | 禁止 |
然而,DTCP-IP仅仅规定了嵌入的CCI作为内容流的一部分发送。在当前的DTCP-IP中,除了插入关于MPEG传输流的对应于CCI的DTCP描述器的规定(例如参见Digital Transmission ContentProtection Specification Volume 1(Informational Version),Reversion1.4,Appendix B,DTCP_Descriptor for MPEG Transport Streams)之外,没有关于嵌入的CCI结构方法的规定。虽然以与流相关的方式发送CCI的字段以包括MPEG格式的多种内容格式分配,但是实际上CCI的定义和格式对于每个内容格式是唯一的或不同的。
在PCP有效载荷中的拷贝控制信息的嵌入是将拷贝控制信息插入在内容中。因此,拷贝控制信息的描述方法不可避免地取决于内容格式并且对于每种格式都不相同。因此,在AV内容以符合DTCP-IP的加密的形式传输时,需要DTCP_Source装置执行发送,同时对于每种格式改变拷贝控制信息,并且需要DTCP_Sink装置准备分析每种格式的拷贝控制信息的硬件和软件。这导致了装置成本的增加。此外,在拷贝控制信息嵌入在加密的PCP有效载荷中时,问题发生了,即在接收端,如果不解密则不抽取拷贝控制信息。
发明内容
根据本发明的一种实施例,理想的是提供一种在符合DTCP的信息装置之间适当地执行加密的内容发送程序的内容传输装置和内容传输方法,以及其使用的计算机程序。
根据本发明的另一实施例,理想的是提供一种以插入在分组中的形式适当地发送要发送的内容的属性信息和拷贝控制信息的内容传输装置和内容传输方法,以及其使用的计算机程序。
根据本发明的另一实施例,理想的是提供一种以不取决于内容的格式的普通形式插入内容的属性信息和拷贝控制信息并安全地使用该属性信息和拷贝控制信息的内容传输装置和内容传输方法,以及其使用的计算机程序。
根据本发明的一种实施例,提供一种用于发送其拷贝受到控制的内容的内容传输装置,该内容传输装置包括在内容发送装置和内容接收装置之间执行验证程序的验证部件、处理描述与该内容相关的拷贝控制信息的第一拷贝控制信息的第一拷贝控制信息处理部件、处理包括与第一拷贝控制信息不同的内容信息的第二拷贝控制信息的第二拷贝控制信息处理部件、和产生分组并将其发送给内容接收装置的内容传输部件,该分组包括报头和有效载荷,该报头包括第一拷贝控制信息和第二拷贝控制信息,通过以预定的内容密钥对内容加密来获得该有效载荷。
优选地,通过第一拷贝控制信息处理部件处理的第一拷贝控制信息包括规定是否允许内容拷贝的拷贝控制信息和响应是否允许内容拷贝的加密模式的信息。
通过第二拷贝控制信息处理部件处理的第二拷贝控制信息可以包括与内容的输出控制相关的信息。
内容传输装置可以在传输系统环境下操作,在该传输系统环境中通过使用具有包括报头和有效载荷的格式的分组执行内容传输,该报头包括其中写入了第一拷贝控制信息的字段,该有效载荷包括其中嵌入了嵌入内容拷贝控制信息的内容。通过第二拷贝控制信息处理部件处理的第二拷贝控制信息可以包括表示在报头中包括的第二拷贝控制信息的有效性的模式信息和表示与第一拷贝控制信息相关的嵌入内容拷贝控制信息的可替代性的替代信息。
在传输系统环境下,可以提供响应内容的格式的可识别性实施内容的拷贝控制的认知功能,和第二拷贝控制信息处理部件可以根据作为第二拷贝控制信息包括在报头中的模式信息和有效载荷中嵌入内容拷贝控制信息的组合实现认知功能。
在传输系统环境下,通过使用现时产生的内容密钥可以对内容进行加密,并且报头包括发送具有预定位长度的现时的字段,内容传输部件可以以第二拷贝控制信息嵌入被在用于发送现时的字段中的形式发送分组。
内容传输装置可以进一步包括用于产生比预定位长度短第二拷贝控制信息的位数的伪现时的伪现时产生部件。内容传输部件可以通过使用通过第二拷贝控制信息和伪现时的位级联形成的现时产生的内容密钥对该内容进行加密。
内容传输装置可以进一步包括用于响应来自内容接收装置的请求对在分组的报头中包括的现时进行检验的内容密钥确认部件。在以报头包括嵌入了第二拷贝控制信息的现时的形式响应来自用于检验现时的内容接收装置的请求发送分组时,内容密钥确认部件可以通过将请求检验现时与嵌入了第二拷贝控制信息的现时进行比较来检验请求检验的现时。
在内容传输装置执行具有包括第一拷贝控制信息和第二拷贝控制信息的报头的分组的发送,验证部件可以在要发送给内容接收装置的验证指令中描述表示发送的信息。
根据本发明的另一实施例,提供一种计算机程序,其以计算机可读的形式描述以使计算机系统执行发送其拷贝受到控制的内容的处理,该计算机程序允许计算机系统执行如下步骤:在内容发送装置和内容接收装置之间执行验证程序,设置包括与第一拷贝控制信息不同的内容信息的第二拷贝控制信息,以及产生分组并将其发送给内容接收装置,该分组包括报头和有效载荷,该报头包括第一拷贝控制信息和第二拷贝控制信息,以及通过以预定内容密钥加密该内容获得该有效载荷。
上述的计算机程序的定义是以计算机可读的形式描述的以便通过计算机系统可以实现预定的处理的计算机程序。换句话说,通过将上述的计算机程序安装到计算机系统中,计算机系统执行可操作的操作,由此可以获得类似于上述的内容传输装置的操作和优点的操作和优点。
根据本发明的一种实施例,本发明提供了用于在符合DTCP的信息装置之间适合地执行加密的内容发送程序的内容传输装置和内容传输方法及其使用的计算机程序。
根据本发明的另一种实施例,本发明提供一种以插入在分组中的形式适当地发送要发送的内容的属性信息和拷贝控制信息的内容传输装置和内容传输方法及其使用的计算机程序。
根据本发明的另一种实施例,本发明提供一种以不取决于内容的格式的普通形式插入内容的属性信息和拷贝控制信息并安全地使用该属性信息和拷贝控制信息的内容传输装置和内容传输方法及其使用的计算机程序。
根据本发明的一种实施例,在发送符合DTCP-IP的加密的内容时,终端装置所需要的所有的拷贝控制信息都可以被描述在受保护的内容分组报头中。换句话说,可以以添加到内容中的形式发送拷贝控制信息而与该内容的格式无关(即以所有的格式共同的形式)。源装置形成拷贝控制信息,并且在终端装置中,用于分析拷贝控制信息的软件或硬件模块都被设置为对所有的格式是公共的,由此可以降低装置成本。
此外,通过在受保护的内容分组报头中描述所有所需的拷贝控制信息,可以与内容的格式无关地执行拷贝控制信息发送。因此,本发明的一种实施例可类似地应用到在DTCP-IP中已经规定的MPEG传输流。
基于本发明的实施例和附图从更加详细的描述中可以清楚看出本发明的进一步特征和优点。
附图说明
附图1所示为根据本发明的第一实施例的信息通信系统的结构实例的示意图;
附图2所示为在附图1中所示的信息通信系统中作为客户操作(即,终端装置)的信息通信装置的功能结构的方块图;
附图3所示为在附图1所示的信息通信系统中作为服务器(即源装置)操作的信息通信装置的功能结构的方块图;
附图4所示为基于在DTCP_Source装置和DTCP_Sink装置之间的AKE和使用通过密钥交换共享的密钥执行加密的内容发送的机构的密钥交换程序的说明;
附图5所示为PCP数据结构的示意性结构;
附图6所示为在PCP有效载荷上填充的说明;
附图7所示为在本发明的实施例中的PCP报头数据结构的说明;
附图8所示为PCP-CCI字段的格式结构的实例的说明;
附图9所示为终端装置基于Mode(模式)位字段识别PCP-CCI字段的意义的流程图;
附图10所示为终端装置基于Mode位字段和SE位标志的组合识别PCP-CCI字段的意义的过程的流程图;
附图11所示为基于Mode位字段值和SE位标志值的组合确定E-EMI是否可以替代嵌入的CCI的过程的流程图;
附图12所示为在遗留(legacy)源装置和遗留终端装置之间的PCP传输机构的方块图;
附图13所示为说明应用了在PCP报头中嵌入PCP-CCI的发送方法的源和终端装置之间的PCP传输机构的方块图;
附图14所示为具有在附图12中所示的遗留源和终端装置和在附图13中所示的新的源和终端装置的内容传输环境中发生遗留问题的示意性说明;
附图15所示为在源和终端装置之间的内容密钥确认程序的流程图;
附图16所示为其中PCP-CCI适应源装置在源装置和遗留终端装置之间执行内容密钥确认程序的过程的流程图;
附图17所示为其中遗留终端装置在终端装置和PCP-CCI适应源装置之间执行内容密钥确认程序的过程的流程图;
附图18所示为在PCP-CCI适应源装置(新源)和终端装置(遗留终端)之间执行的内容密钥确认程序的操作序列的说明;
附图19所示为其中终端装置通过检验源装置的CCI标志处理在PCP报头中的拷贝控制信息的过程的流程图;
附图20所示为发送/接收序列的实例的说明,其中通过在装置凭证中嵌入CCI标志源装置指示PCP-CCI对终端装置的适应;
附图21所示为从在由终端装置从源装置中接收的Tx询问中包括的装置凭证中检验CCI标志的过程的流程图;
附图22所示为发送/接收序列的实例的说明,其中通过在源装置以带有源装置的签名的形式发送的响应中嵌入CCI标志,源装置指示对终端装置的PCP-CCI适应;
附图23所示为从在通过终端装置从源装置接收的Rx响应中包括的Tx消息中检验CCI标志的过程的流程图;
附图24所示为发送/接收序列的实例的说明,其中终端装置发送新的Rx询问给源装置,并且通过以其中嵌入了CCI标志的新的Rx响应来响应,源装置指示其对终端装置的PCP-CCI适应;
附图25所示为源装置执行对应于在附图24中所示的操作的询问和响应的操作的源装置的过程的流程图;
附图26所示为终端装置从源装置接收的新的Rx响应中包括的Tx消息中检验CCI标志的过程的流程图;
附图27所示为发送/接收序列的实例的说明,其中终端装置将能力确认指令发送给源装置,通过以其中嵌入了CCI标志的能力确认响应进行响应,源装置指示其对终端装置的PCP-CCI适应;
附图28所示为终端装置执行对应于在附图27中所示的操作的询问-响应操作的过程的流程图;
附图29所示为发送/接收序列的实例的说明,其中终端装置将能力确认指令发送给终端装置,并通过以包括其中嵌入了CCI标志的签名能力确认响应进行响应,源装置指示其对终端装置的PCP-CCI适应;
附图30所示为终端装置执行对应于在附图29中所示的操作的询问和响应操作的过程的流程图;和
附图31所示为PCP报头的内部结构的说明。
具体实施方式
本发明涉及用于接收和解密在网络比如TCP/IP(传输控制协议/网际协议)上作为字节流或来自文件系统的经加密的数据的信息通信系统。具体地,本发明涉及在通信过程中改变解密密钥的同时传输非常长的字节流比如TCP流的信息通信系统。这种系统的具体的实例是在DTCP装置之间执行的HTTP-协议内容传输。下文参考附图描述本发明的实施例。
A.系统结构
符合DTCP-IP的内容传输使用源装置和终端装置,该源装置用作接收内容请求和发送内容的服务器,该终端装置用作请求内容、接收内容和播放或记录所接收的内容的客户。附图1所示为根据本发明的一种实施例的信息通信系统的结构的示意性实例。
在附图1所示的实例中,作为源装置和终端装置的实体形成了DTCP-IP AKE系统。
源装置是符合DTCP-IP的验证服务器,终端装置是符合DTCP-IP的验证客户。两者都通过网络彼此连接。
网络的类型包括以太网、因特网和其它的IP网络。
附图2和3所示为在附图1中所示的信息通信系统中用作客户(即终端装置)和服务器(即源装置)的内容传输装置的涉及验证和内容传输的示意性功能结构。终端和源装置可以在TCP/IP网络比如因特网上建立连接并通过使用这种连接执行验证程序和内容传输程序。
在附图2中所示的终端装置符合DTCP-IP并作为DTCP_Sink操作。在附图2中所示的客户装置具有DTCP-IP验证块、DTCP-IP内容接收块和内容重放/记录块作为功能块。
DTCP-IP验证块包括AKE块、消息摘要产生块和内容解密块。
AKE块实现DTCP-IP中的AKE机构(在DTCP_Sink侧)。AKE块也具有传递被消息摘要产生块(将在下文中描述)请求的参数的功能。
消息摘要产生块根据指定的算法产生参数的消息摘要。作为产生消息摘要的算法,可以指定准备的算法。准备的算法的类型例如包括单向散列函数算法比如MD5和SHA-1。虽然SHA-1对应于改善的MD4(类似于MD5),但是它的加密强度超过了MD系列的加密强度,因为它产生了160位的散列值。
消息摘要产生块靠近AKE块以便产生由AKE块保持的参数的消息摘要,该AKE块不被允许对DTCP-IP验证块之外打开。消息摘要产生块可以从AKE块请求参数并可以获取该参数。消息摘要产生块可以产生外部给定的参数或者参数的消息摘要。
内容解密块通过使用在AKE中交换的密钥Kx计算解密密钥Kc,并使用解密密钥Kc以对从服务器中接收的加密的内容数据进行解密。解密的内容传递给内容重放/记录块。
内容重放/记录块以重放模式重放传递的内容,并将传递的内容存储在记录模式中。然而,内容记录操作符合在内容发送的分组PCP中插入的拷贝控制信息。
DTCP-IP内容接收块是在执行了AKE之后以源装置执行内容发送程序的处理模块。在附图2所示的实例中,DTCP-IP内容接收块包括HTTP客户块。DTCP-IP内容接收块用作HTTP客户以从HTTP服务器请求内容并从HTTP服务器接收该内容作为响应。
HTTP客户块分为HTTP请求管理块和HTTP响应管理块。
HTTP请求管理块进一步分为HTTP请求发送块和HTTP请求产生块。
HTTP请求产生块产生要发送的内容发送请求(HTTP请求)。所产生的HTTP请求通过HTTP请求发送块被发送给服务器。
HTTP响应管理块分为HTTP响应接收块和HTTP响应解释块。作为响应从服务器发送的HTTP响应和加密内容通过HTTP响应接收块接收。所接收的HTTP响应通过HTTP响应解释块检查。如果HTTP响应解释块的检查结果是肯定的,则所接收的加密内容被发送给在DTCP验证块中的内容解密块。此外,如果HTTP响应解释块的检查结果是否定的,则执行错误响应的处理。来自源装置的HTTP响应至少包括一个PCP。
每个DTCP-IP验证块和DTCP-IP内容接收块与服务器装置建立分别的TCP/IP连接,并独立地执行验证过程和内容传输程序。
附图3中所示的源装置符合DTCP-IP并作为DTCP_Source操作。源装置具有DTCP-IP验证块、DTCP-IP内容发送块和内容管理块作为功能块。
DTCP-IP验证块响应验证程序执行部件,并包括AKE块、消息摘要产生块和内容加密块。
AKE块实现在DTCP-IP中的AKE机构(在DTCP_Source侧)。AKE块也具有传递被消息摘要产生块(将在下文中描述)请求的参数的功能。AKE块存储用于经验证的装置的多条DTCP_Sink装置信息,并在客户请求内容时,使用所述信息条确定客户是否已经被验证。
消息摘要产生块根据所指定的算法产生参数的消息摘要。作为产生消息摘要的算法,可以指定准备的算法。准备的算法的类型例如包括单向散列函数算法比如MD5和SHA-1,如上文所描述。
消息摘要产生块靠近AKE块以便产生由AKE块保持的参数的消息摘要,该AKE块不被允许对DTCP-IP验证块之外打开。消息摘要产生块可以从AKE块请求参数并可以获取该参数。消息摘要产生块可以产生外部给定的参数或者参数的消息摘要。
内容加密块响应DTCP-IP内容发送块的请求通过使用从在AKE中交换的密钥Kx中产生的内容密钥Kc对从内容管理块中读取的内容数据进行加密。解密的内容传递给DTCP-IP内容发送块以将解密的内容发送给客户。
内容管理块使用DTCP-IP机构以管理要保护的内容。内容管理块响应通过内容加密块的读取传递内容数据。
DTCP-IP内容发送块包括HTTP服务器块。DTCP-IP内容发送块用作HTTP服务器以从客户中接收请求并响应该请求执行处理。
HTTP服务器块分为HTTP请求管理块和HTTP响应管理块。HTTP请求管理块进一步分为HTTP请求接收块和HTTP请求解释块。
HTTP请求解释块从客户接收HTTP请求。所接收的HTTP请求被发送并在HTTP请求解释块中被检查。如果HTTP请求解释块的检查是肯定的,则HTTP请求的信息被报告给DTCP-IP验证块。
HTTP请求管理块分为HTTP响应产生块和HTTP响应发送块。
在通过HTTP请求解释块的检查的结果是肯定时,HTTP请求产生块产生将加密的内容发送回的HTTP请求。HTTP响应包括至少一个PCP。可替换地,在HTTP请求解释块的检查的结果是否定时,HTTP请求产生块产生HTTP响应以发送回错误。
HTTP响应发送块将所产生的HTTP响应发送给在请求端的客户。此外,在HTTP请求解释块的检查结果是肯定时,跟随HTTP响应报头,发送在DTCP-IP验证块中在内容加密块中加密的内容。
每个DTCP-IP验证块和DTCP-IP内容发送块与源服务器建立分别的TCP/IP连接,并独立地执行验证过程和内容发送程序。
在DTCP_Sink装置和DTCP_Source装置中的每个的DTCP-IP验证块中的消息摘要产生块不是DTCP-IP本身规定的功能块,并且与本发明的要点不直接相关。
B.使用HTTP的内容传输
在这种连接中,描述符合DTCP-IP的内容传输过程。附图4所示为基于在DTCP_Source装置和DTCP_Sink装置之间的AKE的密钥交换程序和使用通过密钥交换共享的密钥执行加密的内容传输的机构。
首先,DTCP_Source和DTCP_Sink彼此建立了TCP/IP连接和验证。这种验证被称为“DTCP验证”或者“验证和密钥交换(AKE)”。在符合DTCP的装置中,嵌入了DTLA发布的装置凭证(如上文所述)。在DTCP验证程序中,在DTCP_Source装置和DTCP_Sink装置确认了每个都是符合DTCP的授权的装置之后,两者都共享验证密钥Kauth。
在AKE程序成功之后,DTCP_Source装置产生用作内容密钥Kc的种子的种子密钥Kx,使用验证密钥Kauth对种子密钥Kx进行加密,并将经加密的密钥发送给DTCP_Sink装置。种子密钥Kx被用于产生在内容传输时对内容加密的内容密钥Kc。在符合DTCP的装置完成了基于AKE和密钥交换程序的验证之后,DTCP_Sink装置从DTCP_Source装置请求内容。DTCP_Source装置通过内容目录服务(CDS)事先通知表示其中要访问的在DTCP_Source装置上的内容的位置的内容位置的DTCP_Sink装置。在请求该内容时,DTCP_Sink装置可以使用协议比如HTTP或RTP。
在根据如附图4所示的HTTP程序的请求内容的情况下,DTCP_Source装置用作HTTP服务器,以及DTCP_Sink装置用作HTTP客户,由此开始内容传输。此外,在基于RTP请求传输的情况下,DTCP_Source装置用作RTP发送器,DTCP_Sink装置用作RTP接收器,由此开始内容传输。在根据HTTP执行内容发送时,与用于DTCP验证的TCP/IP连接不同的是,通过HTTP客户产生用于HTTP的TCP/IP连接。换句话说,DTCP_Source装置和DTCP_Sink装置中的每个具有用于AKE程序和内容传输的单独的插口(IP地址和端口号的组合)。HTTP客户根据与在普通HTTP的情况下的操作程序完全相同的操作程序从HTTP服务器请求内容。响应这个请求,HTTP服务器将请求的内容作为HTTP响应发送回来。
作为HTTP响应发送的数据是通过使用在HTTP服务器(即DTCP_Source装置)执行了AKE验证之后共享的密钥加密内容获得的数据。具体地,DTCP_Source装置通过使用随机数产生现时Nc,并基于种子密钥Kx、现时Nc和表示加密模式的E-EMI产生内容密钥Kc。具体地,通过DTCP_Sink装置请求的内容通过使用内容密钥Kc进行加密,以及受保护的内容分组(PCP)在TCP流中传输,该受保护的内容分组包括由加密的内容形成的有效载荷、现时Nc、和包括E-EMI的报头。在IP协议中,TCP流分为用作预定单元的分组大小,并以每个具有添加的报头部分的IP分组的形式发送给指定的IP地址。
在从DTCP_Source装置接收IP分组时,DTCP_Source装置将IP分组转换为TCP流并抽取发送的PCP。在从TCP流抽取现时Nc和E-EMI之后,通过使用所抽取的现时和E-EMI和种子密钥Kx类似地计算内容密钥Kc,DTCP_Source装置对经加密的内容进行解密。DTCP_Source装置可以对通过解密获得的明文内容执行处理,比如重放或记录。在使用HTTP协议的内容传输完成之后,例如通过DTCP_Sink装置断开所使用的TCP连接(如果需要的话)。
此外,如果相同的加密密钥连续地用于整个非常长的TCP流,则加密密钥可以被解密的可能性大。因此,DTCP-IP规定以128MB为单位源装置使现时Nc或内容密钥Kc更新(增加1)。通过使用从在字节流中相同的现时Nc产生的内容密钥Kc加密的数据范围用作其中通过使用相同的密钥可以解密的数据的解密单元。
在DTCP-IP中,还需要内容密钥确认程序。换句话说,DTCP_Sink装置进一步建立用与用于内容传输的TCP连接单独的用于内容密钥确认的TCP连接,并执行用于DTCP_Source装置的内容密钥确认的程序。在DTCP_Sink装置需要内容密钥确认时,如果需要,DTCP_Sink装置建立TCP连接。例如,DTCP-IP Volume 1Supplement E.8.6规定了“Content Key Confirmation”作为内容密钥确认程序。根据这个,终端装置使用CONT_KEY_CONF子功能来确认与当前的现时Nc关联的内容密钥。
如上文已经描述,在DTCP-IP中,以称为“PCP”的分组格式执行内容传输,该PCP包括带有现时Nc的报头和由加密的内容形成的有效载荷。
附图5所示为PCP数据结构的示意性说明。PCP报头是明文,并包括现时Nc。PCP有效载荷由通过使用由现时Nc确定的内容密钥Kc解密的内容(对于加密指定“自由拷贝”作为拷贝控制信息的内容来说不需要)形成。如果需要,在加密之前在PCP有效载荷上执行填充(padding),以使PCP有效载荷尺寸总是16个字节的倍数。此外,由于内容的安全性,现时Nc或者内容密钥Kc周期性地更新。即使在这时,PCP被分成几部分(即使内容密钥Kc没有被更新,多个PCP仍然可以被分成几部分)。在受保护的内容长度的值不是16的整数倍时,在该内容上执行1至15个字节的填充。响应现时Nc的更新的内容密钥确认程序的激活如上文所描述。HTTP响应至少包括PCP,RTP有效载荷至少包括一个PCP。附图6所示为在PCP上的填充。
C.拷贝控制信息的传输
在希望保护版权的内容传输系统中,比如DTCP-IP,在内容被加密并发送时,需要指定与该内容保护相关的内容属性。
DTCP-IP规定了PCP报头包括用于指定加密模式和PCP有效载荷的拷贝信息的4-位的E-EMI字段,并规定嵌入的CCI的拷贝控制信息作为PCP有效载荷或内容流的一部分发送。然而,仅仅规定嵌入的CCI作为仅用于MPEG传输流的DTCP描述器描述。实际上,嵌入的CCI的定义和格式对于每种内容格式来说都不相同。因此,嵌入的CCI的描述方法取决于内容格式,形成并解码拷贝控制信息的软件和硬件模块需要为每种格式准备,因此带来的问题是装置成本增加。
因此,在本实施例中,在以加密的形式发送内容的相关技术的DTCP-IP系统中,E-EMI写入在PCP报头中,并且一部分拷贝控制信息作为嵌入的CCI嵌入,该部分超过在报头中写的拷贝控制信息部分,在内容传输系统中,在维持相关技术的源和终端装置(即遗留源和终端装置)之间的兼容性的同时,所需的拷贝控制信息都被写入在PCP报头中。
在拷贝控制信息被嵌入PCP报头中时,拷贝控制信息以所有的内容格式公共的形式发送,因为拷贝控制信息不取决于内容格式。结果,源装置形成了拷贝控制信息,并且在终端装置中,分析拷贝控制信息的软件或硬件模块都被设置成对所有的格式是公共的,由此可以降低装置成本。
如上文参考附图31所述,PCP报头包括现时信息字段以及E-EMI。由于E-EMI仅占用4位,因此该字段难以具有其它的拷贝控制信息,即超扩展的(superextended)拷贝控制信息。此外,现时Nc是用作产生用于加密内容的内容密钥Kc的基础,具有64位的长度的字段被分配给在报头中的现时Nc。在E-EMI根据内容或周期性地改变时更新现时Nc。通常,只要执行更新现时Nc的值就单调地增加(增加1)。因此,64位是不需要的。此外,在本实施例中,超扩展的拷贝控制信息可以通过使用在相关技术的PCP报头中的现时信息字段的一部分发送。
在本说明书中,除了E-EMI之外,在PCP报头中插入的超扩展的拷贝控制信息称为“PCP-CCI”。附图7所示为在本实施例中应用的PCP报头数据结构。在附图7的实例中,在相关技术的PCP报头中的现时信息字段的高8位用于描述PCP-CCI。其它的低56位用于描述正常产生的现时Nc′的值。即使PCP-CCI嵌入在64-位现时信息Nc字段的高8位中,通过使用其余的56位,内容密钥Kc对于实际的使用也是安全的。
从附图7中可以清楚看出,PCP报头的基本结构和尺寸与在相关技术的PCP报头中的基本结构和报头不同。在这种情况下,根据本实施例适应内容传输方法的源和终端装置使用在相关技术中的64位现时信息字段中的高8位作为PCP-CCI字段,并使用由包含PCP-CCI信息的高8位和包含现时Nc′的伪值的56位的位级联形成的整个64位作为现时Nc,产生内容密钥Kc。在这种情况下,即使由于未授权拷贝的目的改变了PCP-CCI,现时Nc也被改变了以使最终不能对内容解密。因此,也维护了安全性。
相关技术的装置也将在相关技术中的整个64位的现时信息字段中下如的值解释为现时Nc。在这种情况下,由于PCP-CCI写入在高8位中,因此在PCP-CCI在该数据流的中部改变时丢失了现时Nc的值的连续性,因此在终端装置中发生了所谓的“遗留问题”,即不能处理根据本发明的一种实施例传输方法。此外,对于终端装置,也需要适应根据本发明的一种实施例传输方法的终端装置确定PCP(即源装置,它是内容发送器)是否使用该方法(即,高8位是否包含PCP-CCI)。因此,类似地发生了遗留问题。解决这个问题的方法将在下文中描述。
附图8所示为PCP-CCI字段的格式结构的实例。
在DTCP中,与模拟输出控制相关的几条输出控制信息比如2位参数(APS)和与在输出模式中的图片尺寸相关的1-位信息标志(ICT)都是拷贝控制信息的元素。这几条信息(它们都超过在E-EMI中写的信息)都被分配在PCP-CCI中。忽略位(Ignore bit)是这样的一个字段,其中即使低56位的伪现时Nc′的值通过伪现时Nc′的上计数增加,该字段仍然阻止了PCP-CCI的其它字段受到影响。在源装置中,“0”被作为忽略位的初始值设定。在伪现时Nc′的值通过伪现时Nc′的上计数递增时忽略位被设定到1。
此外,描述PCP-CCI的有效性的2-位信息字段“Mode(模式)”和关于E-EMI和关于原始嵌入的CCI的替代的可能性的1-位的信息标志“SE(嵌入的CCI的替代)”也都分配在PCP-CCI中。通过应用上文的PCP-CCI作为报头的一部分,拷贝控制信息以所有的格式共同的形式发送而与内容的格式无关。即使经加密的有效载荷不包括嵌入的CCI,仍然可以实现通过嵌入的CCI和EMI的组合在相关的技术中指定的拷贝控制功能(即认知功能)。
Mode位字段表示PCP-CCI字段的意义或有效性。在Mode=00b时,表示PCP-CCI字段没有信息。在Mode=01b时,表示有效载荷是声频/视频内容。在Mode=10b时,表示有效载荷是类型-1声频内容(例如,参见DTCP Specification,Volume 1,Version 1.4(Informational Version),Appendix A,Additional Rules for AudioApplication)。在Mode=11b时,表示保留该字段。此外,在Mode=01b或Mode=10b时,表示该字段具有APS或ICT位意义,这些位的意义符合DTCP的规定(参见Digital Transmission ContentProtection Specification,Volume 1(Informational Version),Revision1.4,Appendix B,DTCP_Descriptor for MPEG Transport Streams)。
附图9所示为基于Mode位字段终端装置识别PCP-CCI字段的意义的过程的流程图。
在Mode=00b时,即在PCP-CCI字段没有信息(在步骤S1中“是”),也检查解密的内容。因此,如果终端装置不能检测可识别的嵌入的CCI(在步骤S4中“否”),则执行内容处理,这种状态被看做非认知状态(步骤S11)。可替换地,如果嵌入的CCI可以被检测(在步骤S4中“是”),则确定所检测的嵌入的CCI是否是用于声频/视频使用的拷贝控制信息(步骤S5)。如果所检测的嵌入的CCI是用于声频/视频应用的拷贝控制信息,则执行内容处理,这种状态被看做是声频/视频认知状态(步骤S10)。如果不是这样,则执行内容处理,这种状态被看做声频认知状态(步骤S9)。
在Mode=01时,即在PCP-CCI字段是声频/视频的信息(在步骤S2中“是”),则检查解密的内容。因此,如果终端装置不能检测可识别的嵌入的CCI(在步骤S6中“否”),则执行内容处理,这种状态被看做非认知状态(步骤S11)。可替换地,如果已经检测了嵌入的CCI,则执行内容处理,这种状态被看做声频/视频认知状态(步骤S10)。
在Mode=10时,即在PCP-CCI字段是声频类型1的信息(在步骤S3中“是”),则检查解密的内容。因此,如果终端装置不能检测可识别的嵌入的CCI(在步骤S7中“否”),则执行内容处理,这种状态被看做非认知状态(步骤S11)。可替换地,如果已经检测了嵌入的CCI,则执行内容处理,这种状态被看做声频认知状态(步骤S10)。
如果Mode具有除了上述的值之外的值即11b,则认为该Mode被保留(步骤S8)。
在附图9中示出了基于Mode位字段识别PCP-CCI字段的意义的过程。在该过程的改进中,PCP-CCI字段的意义基于Mode位字段和SE位标志的组合识别。附图10所示为在这种状态下的过程的流程图。
在Mode=00b时,即在PCP-CCI字段没有信息时(在步骤S21中“是”),则检查解密的内容。因此,如果终端装置不能检测可识别的嵌入的CCI(在步骤S24中“否”),则执行内容处理,这种状态被看做非认知状态(步骤S31)。可替换地,如果已经检测了嵌入的CCI(在步骤S24中“是”),则确定所检测的嵌入的CCI是否是用于声频/视频使用的CCI(步骤S25)。如果所检测的嵌入的CCI是用于声频/视频使用的CCI,则执行内容处理,这种状态被看做声频/视频认知状态(步骤S30)。如果否,则执行内容处理,这种状态被看做声频认知状态(步骤S29)。
此外,在Mode=01b时,即,在PCP-CCI字段是声频/视频信息(在步骤S22中“是”)时,检查SE位标志。如果SE=1b(在步骤S32中“是”),则执行内容处理,这种状态被看做声频/视频认知状态,E-EMI替代嵌入的CCI(步骤S34)。
在Mode=01b(在步骤S22中“是”)并且不在SE=1b的情况(在步骤S32中“否”)时,则检查解密的内容。因此,如果终端装置不能检测到可识别的嵌入的CCI(在步骤S26中“否”),则执行内容处理,这种状态被看做非认知状态(步骤S31)。可替换地,如果已经检测了嵌入的CCI,则执行内容处理,这种状态被看做声频/视频认知状态(步骤S30)。
此外,在Mode=10b即PCP-CCI字段是声频类型1信息(在步骤S23中“是”)时,检查SE位标志。在此,在SE=1b(在步骤S33中“是”)时,执行内容处理,这种状态被看做声频认知状态,E-EMI替代嵌入的CCI(步骤S35)。
此外,在Mode=10b(在步骤S23中“是”)并且不在SE=1b的情况下(在步骤S33中“否”)时,检查解密的内容。如果终端装置不能检测可识别的嵌入的CCI(在步骤S27中“否”),则执行内容处理,这种状态被看做非认知状态(步骤S31)。可替换地,如果可以检测嵌入的CCI,则执行内容处理,这种状态被看做声频认知状态(步骤S29)。
此外,在Mode=10b(在步骤S23中“是”)并且不在SE=1b的情况下(在步骤S33中“否”)时,检查解密的内容。如果终端装置不能检测可识别的嵌入的CCI(在步骤S27中“否”),则执行内容处理,这种状态被看做非认知状态(步骤S31)。可替换地,如果已经检测了嵌入的CCI,则执行内容处理,这种状态被看做声频认知状态(步骤S29)。
在Mode具有除了上述的值之外的值即11b时,则该Mode被保留。
在SE=1b时,表示由于嵌入的CCI没有被包括在该内容中,E-EMI字段替代嵌入的CCI。附图11所示为基于Mode位字段值和SE位标志值的组合确定E-EMI是否可以替代嵌入的CCI的过程的流程图。
在Mode=00b时,PCP-CCI字段没有信息(在步骤S41中“是”),E-EMI不能替代嵌入的CCI(步骤S46)。
在Mode=01b即PCP-CCI字段是声频/视频信息(步骤S42)时,以及在Mode=10b即PCP-CCI字段是声频信息(步骤S43)时,确认SE位的标志值(步骤S44)。
如果已经设定了SE标志,则确定E-EMI能替代嵌入的CCI(步骤S45)。可替换地,如果还没有设定SE标志,则确定E-EMI不能替代嵌入的CCI(步骤S46)。
在Mode具有除了上述的值之外的值11b时,则该Mode被保留(步骤S46)。
D.遗留问题的解决方案
在上述的实施例中,在应用以将每个分组分为报头和有效载荷的形式描述拷贝控制信息的方法的加密的传输方法中,通过以在PCP报头中的现时信息字段的高8位描述PCP-CCI并将伪现时Nc′写在其余的低56位中,实现(在DTCP-IP中)请求的拷贝控制所需要的所有的拷贝控制信息都被描述在报头中。在这种情况下,拷贝控制信息可以以不取决于内容格式并且为所有的格式公共的形式插入在报头中。分析拷贝控制信息的软件或硬件模块都被设置为对所有的格式是公共的,由此可以降低装置成本。
然而,在遗留源装置的情况下,由于整个64位的现时信息字段中写入的值被解释为现时Nc,因此在PCP-CCI改变时在高8位的PCP-CCI的写入损失了现时Nc的值的连续性,因此发生了遗留问题,即激活了内容密钥确认程序。此外,对于适合于根据本发明的一种实施例的传输方法的终端装置,需要指定作为内容发送器的源装置是否使用该方法,即PCP-CCI是否被写入在PCP报头中,因此遗留问题类似地发生了。在这部分中,下文描述解决这些遗留问题的方案。
附图12所示为在遗留源装置和遗留终端装置之间的PCP传输机构。
在产生了种子密钥Kx之后,源装置使用AKE程序以便与终端装置共享种子密钥Kx。
在发送内容从更高级的应用提供给源装置时,E-EMI设置单元根据与内容流相关的拷贝控制信息选择正确的加密模式并基于所选择的加密模式设置E-EMI。E-EMI设置单元执行填充以使数据大小在任何时候都是16个字节的倍数,并且将所获得的数据临时地存储在PCP数据缓冲器中。
内容密钥产生单元通过对种子密钥Kx、E-EMI和在随机数产生中通过现时产生单元产生的64位的现时Nc执行预定的算法处理来产生内容密钥Kc。现时Nc通过现时产生单元周期性地增加1。因此内容密钥Kc也周期性地更新。
AES-CBS(高级加密标准密码块链接)单元从PCP数据缓冲器中顺序地抽取填充的PCP有效载荷并使用当前的内容密钥Kc对有效载荷执行加密处理。
PCP报头添加单元产生包括由E-EMI设置单元设置的E-EMI的PCP报头,并通过将PCP报头添加到加密的有效载荷的开始中完成PCP。所产生的PCP报头的数据格式在附图31中示出。源装置根据由作为内容请求装置的终端装置请求的协议(比如HTTP或RTP)发送PCP。
终端装置通过在终端装置和源装置之间执行AKE程序共享种子密钥Kx。
在终端装置根据协议比如HTTP或RTP从源装置接收PCP后,PCP报头抽取单元将PCP分离为PCP报头和PCP有效载荷。从PCP报头中,抽取现时Nc和E-EMI。
内容密钥产生单元通过对种子密钥Kx和从PCP报头中抽取的E-EMI和现时Nc执行预定的算法处理来产生内容密钥Kc。内容密钥确认单元检查现时Nc的连续性,在检测到不连续性时启动内容密钥确认程序。
AES-CBS解密单元使用当前的内容密钥Kc来对PCP有效载荷执行解密处理。解密的PCP有效载荷临时地存储在PCP数据缓冲器中。通过抽取填充的数据,再现原始的内容。嵌入的CCI检测单元检查再现的内容以检测嵌入的CCI。
附图13所示为在应用了在PCP报头中嵌入PCP-CCI的传输方法的源和终端装置之间的PCP传输机构。
在产生种子密钥Kx之后,源装置通过执行AKE程序与终端装置共享种子密钥Kx。
在传输内容从更高级的应用提供给源装置时,E-EMI PCP-CCI设置单元根据与内容流相关的拷贝控制信息选择正确的加密模式并基于所选择的加密模式设置E-EMI并设置PCP-CCI。关于在PCP-CCI中设置Mode位字段和SE位标志的方法,参见Digital TransmissionContent Protection Specification Volume 1(InformationalVersion),Revision 1.4,Appendix B,DTCP_Descriptor for MPEGTransport Streams。PCP-CCI具有8位的长度,它的数据格式如附图8所示。此外,执行填充以使PCP-CCI的数据大小在任何时候都是16个字节的倍数,并且将所获得的数据临时地存储在PCP数据缓冲器中。
伪现时Nc′产生单元通过执行随机数产生等方式产生56位的伪现时Nc。现时Nc产生单元通过将PCP-CCI与伪现时Nc′的高位位级联产生64位的现时Nc。
内容密钥产生单元通过对种子密钥Kx、E-EMI和由现时Nc产生单元产生的64位现时Nc执行预定的算法处理产生内容密钥Kc。由于现时Nc通过现时Nc产生单元周期性地增加1,因此内容密钥Kc也根据它周期性地更新。然而,如果PCP-CCI改变了,则即使伪现时Nc′的部分是连续的,仍然会失去通过整个64位处理的现时Nc的连续性。
AES-CBC加密单元从PCP数据缓冲器中顺序地抽取填充的PCP有效载荷,并使用当前的内容密钥Kc以对所抽取的有效载荷执行加密处理。
PCP报头添加单元产生包括通过E-EMI设置单元设置的E-EMI的PCP报头,并通过将PCP报头添加到加密的有效载荷的开始完成PCP。所产生的PCP报头的数据格式如附图7所示。源装置根据由作为内容请求装置的终端装置请求的协议(HTTP或RTP)发送PCP。
终端装置通过在终端装置和源装置之间执行AKE程序共享种子密钥Kx。
在终端装置根据协议比如HTTP或RTP从源装置接收PCP之后,PCP报头抽取单元将PCP分解为PCP报头和PCP有效载荷。从PCP报头中,抽取现时Nc和E-EMI。
现时Nc获取单元获取在PCP报头中的64位的现时信息。内容密钥确认单元检查现时Nc的低56位的连续性,并在检测到不连续时启动内容密钥确认程序。
内容密钥产生单元通过对种子密钥Kx和从PCP报头中抽取的64位现时Nc执行预定的算法处理产生内容密钥Kc。
此外,PCP-CCI获取单元从现时Nc获取单元中获取在64位现时信息字段中的高8位作为PCP-CCI。基于PCP-CCI的Mode位字段和SE位标志位值和通过嵌入的CCI检测单元的检测结果,根据附图10所示的过程,确定了E-EMI的嵌入的CCI替代和内容格式认定。
AES-CBC解密单元使用当前的内容密钥Kc执行对PCP有效载荷的解密处理。解密的PCP有效载荷被临时地存储在PCP数据缓冲器中。通过抽取填充的数据,再现原始的内容。嵌入的CCI检测单元检查所再现的内容以检测嵌入的CCI。
在此,在PCP报头中的明文状态下描述PCP-CCI。因此,与以在PCP有效载荷中的加密的形式加密PCP-CCI的情况相比,有利于PCP-CCI的改变。然而,由于PCP-CCI形成了现时Nc的高8位,因此PCP-CCI的变化改变了现时Nc,即内容密钥Kc。这导致了无法对内容解密,由此确保了安全性。
附图14所示为在具有在附图12中所示的遗留源和终端装置和在附图13中所示的新的源和终端装置的内容传输环境中发生的遗留问题的示意性说明。
如上文所述,毫无困难地执行在附图12中所示的源和终端装置之间的PCP传输和在附图13中所示的源和终端装置之间的PCP传输。
与其不同的是,在遗留终端装置接收其中PCP-CCI被嵌入在由新的源装置发送的PCP报头中的PCP(由“具有PCP-CCI的新PCP”表示)时,PCP-CCI被写入在现时Nc的高8位中,由此丢失了现时Nc的值的连续性(例如,在PCP-CCI信息改变时)。因此,发生了激活内容密钥确认程序的第一遗留问题。
此外,在符合其中将PCP-CCI嵌入在PCP报头中的PCP(由“具有PCP-CCI的新PCP”表示)的遗留终端装置的情况下,发生了第二遗留问题,即需要确定请求内容的源装置属于遗留和新类型中的哪种类型。错误的确定造成无法读取嵌入在PCP报头中的PCP-CCI,或者造成了64位的现时信息字段的高8位被识别为PCP-CCI的情形。
关于第一遗留问题,虽然启动了内容密钥确认程序,响应内容密钥确认请求,终端装置发送回表示在现时Nc中没有错误的响应(ACCEPTED(接受)指令)。因此,此后,遗留终端装置毫无困难地继续内容接收过程,因此实际中不会发生问题。
DTCP-IP Volume 1 Supplement E DTCP Mapping to IP SectionVISE 8.6提供了内容密钥确认。根据这个规定,终端装置确认了最近接收的PCP的现时Nc的值,并且必须每两分钟再确认随后的动态改变的现时Nc。然而,如果终端装置监测并证实随后的Nc值单调地增加连续的值则可以避免周期性的内容密钥确认。终端装置使用CONT_KEY_CONF子功能以确认与当前的现时Nc相关的内容密钥。
对于每个内容流,在获取了还没有被证实的初始现时之后在终端装置必须结束用于内容流的加密的内容的解密之前,给终端装置一分钟的时间以反复地试图确认内容密钥。在终端装置使用给定的时间成功确认现时Nc时,终端装置可以继续加密的内容的解密操作而不终止该操作。
附图15所示为在终端装置和源装置之间的内容密钥确认程序。在该程序中,R表示64位的值,它的初始值是随机数,并且对于随后的试验增加1 mod 264,如下:
MX=SHA1(Kx‖Kx)
MAC3A=MAC3B=[SHA1(MX+NcT+R)]msb80
MAC4A=MAC4B=[SHA1(MX+NcT+R)]1sb80
这里,在上文表达式中使用的“+”是指mod 2160加法。
在附图15所示的内容密钥确认程序中,终端装置将在CONT_KEY_CONF指令中用于测试的现时NcT发送给源装置。
在源装置接收CONT_KEY_CONF指令时,源装置抽取现时NcT并将其与当前的现时Nc进行比较。如果当前的现时Nc在NcT至NcT+5的范围内,则源装置确认用于测试的NcT是有效的。如果源装置确认NcT是有效的,则基于MAC3A和MAC3B彼此是否相等执行内容密钥确认。此后,终端装置将指示内容密钥是正确的ACCEPTED响应和指示内容密钥不正确的REJECTED(拒绝)响应中的一个发送回终端装置。
在终端装置从源装置接收ACCEPTED响应时,源装置基于MAC4A和MAC4B彼此是否相等执行内容密钥确认。在终端装置本身确认内容密钥是正确的时,终端装置进入确认的状态。
此外,虽然终端装置从源装置接收了ACCEPTED响应,但是在它本身在内容密钥确认中失败时,以及在终端装置从源装置接收REJECTED响应时,终端装置进入非确认状态。
在这个过程中,确认状态是这样的状态:其中通过CONT_KEY_CONF指令,确认内容密钥是正确的,而非确认状态是这样的状态:其中通过CONT_KEY_CONF指令,确认内容密钥是不正确的。两个状态都描述在DTCP Volume 1 Supplement E SectionVISE.8.6。
在确认状态下,终端装置可以连续地执行接收的内容解密。可替换地,在非确认状态,终端装置不能连续地执行接收的内容解密。
附图16所示为其中PCP-CCI适应源装置执行源装置和遗留终端装置之间的内容密钥确认程序的过程的流程图。
在步骤S51中,在源装置从源装置将内容发送到其中的终端装置中接收请求内容确认的CONT_KEY_CONF指令时,源装置在步骤S52中确认内容密钥。具体地,源装置从该指令中抽取用于测试的现时NcT并将所抽取的现时与当前的现时Nc(即通过位级联8位PCP-CCI和56位伪现时Nc′所获得的值)进行比较。如果当前的现时Nc在NcT至NcT+5的范围内,则源装置确认用于测试的现时NcT有效。
在源装置确认内容密钥是正确的时,在步骤S53中,源装置将表示确认的ACCEPTED响应发送回给终端装置。在源装置确认内容密钥不正确时,在步骤S54中,源装置将表示确认的REJECTED响应发送回来。
ACCEPTED响应和REJECTED响应两者都是在DTCP Volume1 Supplement E Section VISE.8.6中描述的指令响应。
附图17所示为其中遗留终端装置在源装置和PCP-CCI适应源装置之间执行内容密钥确认程序的过程的流程图。
在步骤S61中,在终端装置将CONT_KEY_CONF指令发送给请求内容的源装置,在步骤S62中,终端装置等待从源装置中接收响应。
在步骤S63中,在终端装置从源装置中接收ACCEPTED响应,在步骤S64中,终端装置确认内容密钥。如果在步骤S64中内容密钥是正确的,则在步骤S65中,终端装置进入确认状态。如果在步骤S64中内容密钥不正确,则在步骤S67中,终端装置进入非确认状态。此外,在步骤S66中,终端装置从源装置接收REJECTED响应,在步骤S67中,终端装置进入非确认状态。
在这个过程中,确认的状态是这样的状态:其中通过CONT_KEY_CONF指令,确认内容密钥是正确的,而非确认状态是这样的状态:其中通过CONT_KEY_CONF指令,确认内容密钥是不正确的。两个状态都描述在DTCP Volume 1 Supplement E SectionVISE.8.6。
在确认状态下,终端装置可以连续地执行接收的内容解密。在本实施例中,源装置将用于测试的现时NcT和通过使8位的PCP-CCI和56位的伪现时Nc′位级联获得的当前的现时Nc进行比较。因此,即使在现时的改变对于终端装置是不寻常的,终端装置仍然可以继续内容的接收及其解密,只要该终端装置处于确认状态。可替换地,在非确认的状态中,终端装置不能继续内容解密。
此外,在步骤S68中,在终端装置最初进入非确认状态之后的一分钟内,终端装置反复地执行内容密钥确认程序,同时继续执行组合的处理。因此,在步骤S70中返回到步骤S41,终端装置再发布CONT_KEY_CONF指令。
在终端装置反复执行内容密钥确认程序之后,如果终端装置在一分钟内进入确认的状态(步骤S65),则终端装置可以继续接收的内容解密。然而,如果终端装置的非确认状态在一分钟内继续(步骤S68),则在步骤S69中,终端装置需要终止所接收的内容解密。
附图18所示为在PCP-CCI适应源装置(新源)和终端装置(遗留终端)之间执行内容密钥确认程序的操作序列。
如果新源在内容传输过程中改变PCP-CCI,则因此失去在PCP报头中写入的现时Nc的连续性。在遗留终端识别这种现时Nc跳跃时,遗留终端建立了用于内容密钥确认的TCP连接,并将CONT_KEY_CONF指令发布给新源。
新源从CONT_KEY_CONF指令中抽取现时NcT并将所抽取的现时与通过位级联更新的PCP-CCI和当前的伪现时Nc′获得的现时Nc进行比较。在新源确认现时Nc′没有改变时,新源将ACCEPTED响应发送给遗留终端并连续地执行内容传输。这允许遗留终端执行内容的连续接收及其解密。
关于第二遗留问题,通过包括在相互验证程序(AKE)中交换的装置凭证,表示超扩展的拷贝控制信息的CCI标志被嵌入在PCP报头中,终端装置可以识别源装置不是遗留的装置。可替换地,可以使用以这种CCI标志响应的能力确认指令。
新的PCP-CCI适应DTCP装置使用这样的装置凭证,其中例如“1”被作为CCI标志设置。作为CCI标志,可以使用装置凭证的保留的字段。通过在AKE程序中检查源装置的装置凭证,终端装置可以安全地确认PCP-CCI字段是否被包括在PCP报头中。
在这种情况下,PCP-CCI适应源装置可以在任何时候以PCP-CCI字段嵌入在PCP报头中的新格式发送PCP分组。在从新的源装置接收内容流时,PCP-CCI适应终端装置可以使用在内容流的PCP报头中包括的PCP-CCI字段。
附图19所示为终端装置通过检查源装置的CCI标志处理在PCP报头中的拷贝控制信息的过程的流程图。
在步骤S71中,在开始终端装置和源装置之间的内容传输程序之前在执行内容密钥交换和验证程序(AKE)的过程中,终端装置执行CCI标志确认过程以确认源装置是否发送CCI标志,该CCI标志表示PCP-CCI是否要以嵌入在报头中的形式发送。有几种可能的方法执行CCI标志确认过程,它们的细节将在下文中描述。
在步骤S72中,终端装置检查是否已经确认CCI标志。如果终端装置已经确认了CCI标志,在步骤S73中,终端装置开始内容传输程序,以及在接收了PCP形式的内容流时,终端装置参考在PCP报头中的64位的现时信息字段的高8位。如果终端装置还没有确认CCI标志,则在步骤S74中,终端装置不参考64位的现时信息字段的高8位。
作为在步骤S71中执行确认过程的方法,即,确认源装置是否已经将PCP-CCI嵌入在PCP报头中的具体方法是在装置凭证中包括CCI标志。
装置凭证应当具有由可靠的许可权威机构(比如DTLA)签发的数字签名。此外,凭证包括凭证的发送器的公共密钥,由此在询问-响应验证程序中,通过将带有发送器签名的响应(包括来自接收器的询问数据)发送给接收器,发送器可以给接收器指示该发送器的凭证有效。
附图20所示为发送/接收序列的实例,其中通过在装置凭证中嵌入CCI标志,源装置指示对终端装置的PCP-CCI适应。
首先,请求内容的终端装置发送包括Rx随机数和Rx凭证的Rx询问。源装置以包括Tx随机数和Tx凭证的Tx询问响应。在Tx凭证中,CCI标志通过例如使用一位的保留字段设置。通过检查CCI标志,终端装置确认源装置适应PCP-CCI。
随后,源装置发送包括Rx随机数、Tx消息和Tx签名的Rx响应,同时终端装置发送包括Tx随机数、Rx消息和Rx签名的Tx响应,正常的询问响应验证程序如下。
附图21所示为从在由终端装置从源装置接收的Tx询问中包括的装置凭证中检验CCI标志的过程的流程图。
在步骤S81中,终端装置从源装置接收Tx询问。步骤S82中,终端装置检验在Tx询问中包括的装置凭证的签名。在步骤S83中,如果终端装置检验成功,则在步骤S84中终端装置参考在装置凭证中的CCI标志的值。如果终端装置检验失败,则在步骤S85中终端装置发回验证错误,不检查CCI标志的值。
在确认的另一方法中,步骤S71中,PCP-CCI通过源装置嵌入在PCP报头中,源装置将CCI标志嵌入在源装置以带有源装置的签名的形式发送的响应中。
附图22所示为发送/接收序列的实例,其中源装置通过将CCI标志嵌入在源装置以带有源装置的签名的形式发送的响应中表示对终端装置的PCP-CCI适应。
首先,请求内容的终端装置发送包括Rx随机数和Rx凭证的Rx询问。源装置以包括Tx随机数和Tx凭证的Tx询问响应。
接着,源装置发送包括Rx随机数、Tx消息和Tx签名的Rx响应。Tx消息包括CCI标志。终端装置检查CCI标志以确认源装置适应PCP-CCI。终端装置发送包括Tx随机数、Rx消息和Rx签名的Tx响应,正常的询问响应验证程序如下。
附图23所示为从在由终端装置从源装置接收的Rx响应中包括的Tx消息中检验CCI标志的过程的流程图。
在步骤S91中,终端装置从源装置接收Rx询问。步骤S92中,终端装置检验用于Tx的Tx签名和Rx随机数。在步骤S93中,如果终端装置检验成功,则在步骤S94中终端装置参考在Tx消息中的CCI标志的值。如果终端装置检验失败,则在步骤S95中终端装置以验证错误响应,不检查CCI标志的值。
例如通过使用在Tx消息中的一位保留字段,嵌入CCI标志。然而,如果Rx响应不再具有插入CCI标志的位置,则可以定义新的Rx响应的指令。
此外,存在的问题是遗留终端装置难以响应新的Rx响应指令。因此,可以定义终端装置从源装置请求新的Rx响应的新的Rx询问指令。
附图24所示为发送/接收序列的实例,其中终端装置将新的Rx询问发送给源装置,源装置通过以其中嵌入了CCI标志的新的Rx响应进行响应来表示其对终端装置的PCP-CCI适应。
首先,请求内容的终端装置将请求新的Rx响应的新的Rx询问的指令发送给源装置。这个Rx询问的指令包括Rx随机数和Rx凭证,如上文所述。源装置以包括Tx随机数和Tx凭证的Tx询问响应。
接着,源装置发送包括Rx随机数、Tx消息和Tx签名的新的Rx响应。Tx消息包括CCI标志。终端装置检查CCI标志以确认源装置适应PCP-CCI。此后,种子密钥发送包括Tx随机数、Rx消息和Rx签名的Tx响应,正常的询问响应验证程序如下。
附图25所示为源装置执行对应于在附图24中所示的操作的询问和响应操作的过程的流程图。
在步骤S101中,终端装置从源装置接收Rx询问,步骤S102中,终端装置确定所接收的Rx询问是相关技术的Rx询问和请求新的Rx响应的新的Rx询问中哪一个。
如果源装置接收了相关技术的Rx询问,则在步骤S103中源装置随后执行相关技术的验证处理。如果源装置接收了新的Rx询问,则在步骤S104中源装置执行在附图24中所示的验证处理,由此源装置指示其对终端装置的PCP-CCI适应。
附图26所示为其中终端装置在从源装置接收的新的Rx响应中包括的Tx消息中检验CCI标志的过程的流程图。
在步骤S111中,如果终端装置从源装置接收新的Rx响应,则在步骤S112中终端装置检验用于Tx消息的Tx签名和Rx随机数。在步骤S113中,如果终端装置检验成功,则在步骤S114中,终端装置参考在Tx消息中的CCI标志的值。如果终端装置检验失败,则在步骤S115中终端装置以验证错误响应。
此外,在终端装置从源装置请求新的Rx响应的另一方法中,重新定义能力确认指令。
附图27所示为发送/接收序列的实例,其中终端装置发送能力确认指令给源装置,源装置通过以其中嵌入了CCI标志的能力确认响应进行响应来指示其对终端装置的PCP-CCI适应。
首先,请求内容的终端装置发送能力确认指令给源装置。源装置以能力确认响应进行响应。这个响应具有其中设置的CCI标志。
接着,请求内容的终端装置发送从源装置请求新的Rx响应的新的Rx询问的指令。如上文所述,Rx询问的这个指令包括Rx随机数和Rx凭证。源装置以包括Tx随机数和Tx凭证的Tx询问响应。
接着,源装置发送包括Rx随机数、Tx消息和Tx签名的新的Rx响应的指令。Tx消息具有其中设置的CCI标志。终端装置检查CCI标志以确认终端装置适应PCP-CCI。终端装置发送包括Tx随机数、Rx消息和Rx签名的新的Tx响应的指令,正常的询问和响应验证程序如下。
附图28所示为终端装置执行对应于在附图27中所示的操作的询问和响应操作的过程的流程图。
在步骤S121中,首先,在从源装置请求其中嵌入了CCI标志的新的Rx响应时终端装置发送能力确认指令。
在源装置以能力确认响应进行响应之后,在步骤S122中,终端装置检查CCI标志是否设置在该响应中。
如果没有设置CCI标志,则在步骤S123中终端装置随后执行相关技术的验证过程。如果设置了CCI标志,则在步骤S124中终端装置通过执行在附图27中所示的验证过程指示其PCP-CCI适应。由于它是根据在附图26中所示的过程,因此没有描述新的验证过程。
在源装置不适应从终端装置发送的能力确认指令时,源装置以“不实施”的指令响应。这允许终端装置识别源装置作为遗留装置。
在通过重新定义能力确认指令请求新的Rx响应的情况的改进方式中,将询问和响应处理置于初始能力确认指令和对其的响应中,并在处理的操作序列中安全地发送CCI标志。在这种情况下,终端装置发送能力确认指令给源装置,源装置以带有其中嵌入了CCI标志的签名的能力确认响应进行响应,由此源装置表示其对终端装置的PCP-CCI适应。随后的验证过程如相关技术中的一样。
附图29所示为发送/接收序列的实例,其中在询问和响应处理置于初始能力确认指令和对其的响应之中时,源装置指示其对终端装置的PCP-CCI适应。
首先,请求内容的终端装置发送能力确认指令给源装置。这个能力确认指令包括用于询问和响应的Rx随机数2。源装置以能力确认响应进行响应。能力确认指令包括Rx随机数2、Tx消息2和Tx签名2。Tx消息2具有其中设置的CCI标志。终端装置检验CCI标志以确认源装置适应PCP-CCI。
接着,终端装置发送包括Rx随机数和Rx凭证的Rx询问。源装置以包括Tx随机数和Tx凭证的Tx响应进行响应。
接着,源装置发送包括Rx随机数、Tx消息和Tx签名的Rx响应。终端装置发送包括Tx随机数、Rx消息和Rx签名的Tx响应,正常的询问和响应验证程序如下。
附图30所示为其中终端装置执行对应于附图29中所示的操作的询问和响应操作的过程的流程图。在此,为了检验Tx签名2,在Tx凭证中包括的源装置的公共密钥是必须的。因此,在接收了Tx询问之后执行这个检验。
在步骤S131中,终端装置发送包括用于询问和响应的Rx随机数2的能力确认指令。
在步骤S132中,如果终端装置从源装置接收响应,并且这个响应表示ACCEPTED状态(在步骤S133中“是”),则在步骤S134中,终端装置发送Rx询问并接收Tx询问。在步骤S135中,终端装置检验用于Rx随机数2和Tx消息的Tx签名2。
如果终端装置成功检验Tx签名2(在步骤S136中“是”),则在步骤S137中,终端装置参考在Tx消息2中包括的CCI标志,确认是否设置了CCI标志。如果终端装置确认设置了CCI标志,则终端装置允许参考PCP-CCI。接着,在步骤S138中,终端装置发送包括Rx随机数和Rx凭证的R询问并从源装置接收包括Tx随机数和Tx凭证的Tx询问。
如果在步骤S133中终端装置没有接收对能力确认指令的ACCEPTED响应,则在步骤S140中终端装置发送包括Tx随机数和Rx凭证的Rx询问,并从源装置接收包括Tx随机数和Tx凭证的Tx询问。然而,由于在步骤S141中终端装置没有确认CCI标志,因此设置PCP-CCI以便不被参考。
如果在步骤S137中终端装置在检验Tx签名2的过程中失败,则终端装置在步骤S141中没有确认CCI标志。因此,设置PCP-CCI以便不被参考。
本领域普通技术人员应当理解的是,根据设计的要求和其它的因素各种改型、组合和子组合都是可能的,只要它们落在附加的权利要求及其等同物的范围内即可。
Claims (26)
1.一种用于发送其拷贝受到控制的内容的内容传输装置,该内容传输装置包括:
在内容发送装置和内容接收装置之间执行验证程序的验证部件;
处理描述与该内容相关的拷贝控制信息的第一拷贝控制信息的第一拷贝控制信息处理部件;
处理包括与第一拷贝控制信息不同的内容信息的第二拷贝控制信息的第二拷贝控制信息处理部件;和
产生分组并将其发送给内容接收装置的内容传输部件,该分组包括报头和有效载荷,该报头包括第一拷贝控制信息和第二拷贝控制信息,通过以预定的内容密钥对内容加密来获得该有效载荷。
2.根据权利要求1所述的内容传输装置,其中通过第一拷贝控制信息处理部件处理的第一拷贝控制信息包括规定是否允许内容拷贝的拷贝控制信息和响应是否允许内容拷贝的加密模式的信息。
3.根据权利要求1所述的内容传输装置,其中通过第二拷贝控制信息处理部件处理的第二拷贝控制信息包括与内容的输出控制相关的信息。
4.根据权利要求1所述的内容传输装置,其中:
内容传输装置在传输系统环境下操作,在该传输系统环境中通过使用具有包括报头和有效载荷的格式的分组执行内容传输,该报头包括其中写入了第一拷贝控制信息的字段,该有效载荷包括其中嵌入了嵌入内容拷贝控制信息的内容;和
通过第二拷贝控制信息处理部件处理的第二拷贝控制信息包括表示在报头中包括的第二拷贝控制信息的有效性的模式信息和表示与第一拷贝控制信息相关的嵌入内容拷贝控制信息的可替代性的替代信息。
5.根据权利要求4所述的内容传输装置,其中:
在传输系统环境下,提供响应内容的格式的可识别性实施内容的拷贝控制的认知功能;和
第二拷贝控制信息处理部件根据作为第二拷贝控制信息包括在报头中的模式信息和有效载荷中嵌入内容拷贝控制信息的组合实现认知功能。
6.根据权利要求4所述的内容传输装置,其中:
在传输系统环境下,通过使用现时产生的内容密钥对内容进行加密,并且报头包括发送具有预定位长度的现时的字段;
内容传输部件以第二拷贝控制信息被嵌入在用于发送现时的字段中的形式发送分组。
7.根据权利要求6所述的内容传输装置,进一步包括用于产生比预定位长度短第二拷贝控制信息的位数的伪现时的伪现时产生部件,
其中内容传输部件通过使用通过第二拷贝控制信息和伪现时的位级联形成的现时产生的内容密钥对该内容进行加密。
8.根据权利要求6所述的内容传输装置,进一步包括用于响应来自内容接收装置的请求对在分组的报头中包括的现时进行检验的内容密钥确认部件,
其中在以报头包括嵌入了第二拷贝控制信息的现时的形式而发送分组时,响应来自用于检验现时的内容接收装置的请求,内容密钥确认部件可以通过将请求检验现时与嵌入了第二拷贝控制信息的现时进行比较来检验请求检验的现时。
9.根据权利要求1所述的内容传输装置,其中在内容传输装置执行具有包括第一拷贝控制信息和第二拷贝控制信息的报头的分组的传输,验证部件在要发送给内容接收装置的验证指令中描述表示传输的信息。
10.根据权利要求9所述的内容传输装置,其中验证部件在询问和响应验证程序中在询问指令中包括的装置凭证中设置预定标志。
11.根据权利要求9所述的内容传输装置,其中验证部件在询问和响应验证程序中在响应指令中包括的消息中设置预定标志。
12.根据权利要求9所述的内容传输装置,其中验证部件响应来自内容接收装置的预定请求指令描述该信息。
13.一种发送其拷贝受到控制的内容的内容传输方法,该内容传输方法包括如下步骤:
在内容发送装置和内容接收装置之间执行验证程序;
设置描述与该内容相关的拷贝控制信息的第一拷贝控制信息;
设置包括与第一拷贝控制信息不同的内容信息的第二拷贝控制信息;以及
产生分组并将其发送给内容接收装置,该分组包括报头和有效载荷,该报头包括第一拷贝控制信息和第二拷贝控制信息,以及通过以预定内容密钥加密该内容获得该有效载荷。
14.根据权利要求13所述的内容传输方法,其中设置的第一拷贝控制信息包括规定是否允许内容拷贝的拷贝控制信息和响应是否允许内容拷贝的加密模式的信息。
15.根据权利要求13所述的内容传输方法,其中设置的第二拷贝控制信息包括与内容的输出控制相关的信息。
16.根据权利要求13所述的内容传输方法,其中:
在通过使用具有包括报头和有效载荷的格式的分组执行内容传输的传输系统环境中,该报头包括其中写入了第一拷贝控制信息的字段,该有效载荷包括其中嵌入了嵌入内容拷贝控制信息的内容,设置的第二拷贝控制信息包括表示在报头中包括的第二拷贝控制信息的有效性的模式信息和表示与第一拷贝控制信息相关的嵌入内容拷贝控制信息的可替代性的替代信息。
17.根据权利要求16所述的内容传输方法,其中:
在传输系统环境下,提供响应内容的格式的可识别性实施内容的拷贝控制的认知功能;和
在设置第二拷贝控制信息的步骤中,根据作为第二拷贝控制信息包括在报头中的模式信息和有效载荷中嵌入内容拷贝控制信息的组合实现认知功能。
18.根据权利要求16所述的内容传输方法,其中:
在传输系统环境下,通过使用现时产生的内容密钥对内容进行加密,并且报头包括发送具有预定位长度的现时的字段;
在产生和发送分组的步骤中,以第二拷贝控制信息嵌入在用于发送现时的字段中的形式发送分组。
19.根据权利要求18所述的内容传输方法,进一步包括用于产生比预定位长度短第二拷贝控制信息的位数的伪现时的步骤,
其中在产生和发送分组的步骤中,通过使用通过第二拷贝控制信息和伪现时的位级联形成的现时产生的内容密钥对该内容进行加密。
20.根据权利要求18所述的内容传输方法,进一步包括通过用于响应来自内容接收装置的请求对在分组的报头中包括的现时进行检验而确认内容密钥的步骤,
其中在以报头包括嵌入了第二拷贝控制信息的现时的形式而发送分组时,在确认内容密钥的步骤中,响应来自用于检验现时的内容接收装置的请求,通过将请求检验现时与嵌入了第二拷贝控制信息的现时进行比较来检验请求检验现时。
21.根据权利要求13所述的内容传输方法,其中,在以其中报头包括第一拷贝控制信息和第二拷贝控制信息的形式产生和发送分组的步骤中执行分组的传输时,在执行验证程序的步骤中,在要发送给内容接收装置的验证指令中描述表示传输的信息。
22.根据权利要求21所述的内容传输方法,其中在执行验证程序的步骤中,在询问和响应验证程序中预定标志被设置在询问指令中包括的装置凭证中。
23.根据权利要求21所述的内容传输方法,其中在执行验证程序的步骤中,在询问和响应验证程序中预定标志被设置在响应指令中包括的消息中。
24.根据权利要求21所述的内容传输方法,其中在执行验证程序的步骤中,响应来自内容接收装置的预定请求指令描述该信息。
25.一种计算机程序,其以计算机可读的形式描述以使计算机系统执行发送其拷贝受到控制的内容的处理,该计算机程序允许计算机系统执行如下步骤:
在内容发送装置和内容接收装置之间执行验证程序;
设置描述与该内容相关的拷贝控制信息的第一拷贝控制信息;
设置包括与第一拷贝控制信息不同的内容信息的第二拷贝控制信息;以及
产生分组并将其发送给内容接收装置,该分组包括报头和有效载荷,该报头包括第一拷贝控制信息和第二拷贝控制信息,以及通过以预定的内容密钥加密该内容获得该有效载荷。
26.一种用于发送其拷贝受到控制的内容的内容传输装置,该内容传输装置包括:
在内容发送装置和内容接收装置之间执行验证程序的验证部分;
处理描述与该内容相关的拷贝控制信息的第一拷贝控制信息的第一拷贝控制信息处理部分;
处理包括与第一拷贝控制信息不同的内容信息的第二拷贝控制信息的第二拷贝控制信息处理部分;和
产生分组并将其发送给内容接收装置的内容发送部分,该分组包括报头和有效载荷,该报头包括第一拷贝控制信息和第二拷贝控制信息,通过以预定内容密钥对内容加密获得该有效载荷。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005-290753 | 2005-10-04 | ||
JP2005290753 | 2005-10-04 | ||
JP2005290753A JP4581955B2 (ja) | 2005-10-04 | 2005-10-04 | コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1946080A true CN1946080A (zh) | 2007-04-11 |
CN1946080B CN1946080B (zh) | 2010-11-03 |
Family
ID=37496790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006101414391A Expired - Fee Related CN1946080B (zh) | 2005-10-04 | 2006-09-29 | 内容传输装置、内容传输方法及其使用的计算机程序 |
Country Status (5)
Country | Link |
---|---|
US (4) | US8098388B2 (zh) |
EP (2) | EP1773060B1 (zh) |
JP (1) | JP4581955B2 (zh) |
KR (1) | KR101321860B1 (zh) |
CN (1) | CN1946080B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101714981A (zh) * | 2008-10-03 | 2010-05-26 | 日立民用电子株式会社 | 内容发送方法和内容发送装置 |
CN103369356A (zh) * | 2012-02-29 | 2013-10-23 | 三星电子株式会社 | 数据发送器、数据接收器、数据收发系统及其方法 |
CN105554511A (zh) * | 2015-12-24 | 2016-05-04 | 成都云晖航空科技股份有限公司 | 一种机上影音文件加密传输方法 |
CN105578466A (zh) * | 2015-12-23 | 2016-05-11 | 成都云晖航空科技股份有限公司 | 一种空中娱乐文件传输方法 |
CN105635127A (zh) * | 2015-12-24 | 2016-06-01 | 成都云晖航空科技股份有限公司 | 一种机上影音文件传输系统 |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4581955B2 (ja) * | 2005-10-04 | 2010-11-17 | ソニー株式会社 | コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム |
JP4693803B2 (ja) * | 2007-03-12 | 2011-06-01 | コニカミノルタビジネステクノロジーズ株式会社 | Httpサーバ及びプログラム |
US8547957B2 (en) * | 2007-07-23 | 2013-10-01 | Savi Technology, Inc. | Method and apparatus for providing security in a radio frequency identification system |
US8234718B2 (en) * | 2007-07-31 | 2012-07-31 | Samsung Electronics Co., Ltd. | Method and apparatus for forbidding use of digital content against copy control information |
CN101436930A (zh) | 2007-11-16 | 2009-05-20 | 华为技术有限公司 | 一种密钥分发的方法、系统和设备 |
JP4439558B2 (ja) * | 2007-12-27 | 2010-03-24 | 株式会社東芝 | コンテンツ鍵生成装置、コンテンツ受信装置およびコンテンツ伝送方法 |
US8509439B2 (en) * | 2007-12-31 | 2013-08-13 | Intel Corporation | Assigning nonces for security keys |
JP5118543B2 (ja) * | 2008-04-11 | 2013-01-16 | パナソニック株式会社 | Avデータ送信装置、avデータ受信装置及びavデータ送受信システム |
US7793001B2 (en) * | 2008-05-09 | 2010-09-07 | Microsoft Corporation | Packet compression for network packet traffic analysis |
US20100014671A1 (en) * | 2008-06-19 | 2010-01-21 | General Instrument Corporation | Secure interchip transport interface |
US7961656B2 (en) * | 2008-09-29 | 2011-06-14 | Intel Corporation | Protocol extensions in a display port compatible interface |
US8274501B2 (en) | 2008-11-18 | 2012-09-25 | Intel Corporation | Techniques to control self refresh display functionality |
US9865233B2 (en) * | 2008-12-30 | 2018-01-09 | Intel Corporation | Hybrid graphics display power management |
WO2010143299A1 (ja) * | 2009-06-12 | 2010-12-16 | 株式会社 東芝 | 情報処理装置 |
US8823721B2 (en) * | 2009-12-30 | 2014-09-02 | Intel Corporation | Techniques for aligning frame data |
US8643658B2 (en) * | 2009-12-30 | 2014-02-04 | Intel Corporation | Techniques for aligning frame data |
JP5571998B2 (ja) | 2010-04-02 | 2014-08-13 | 日立コンシューマエレクトロニクス株式会社 | コンテンツ送信方法、コンテンツ送信装置、およびコンテンツ受信装置 |
US8751795B2 (en) | 2010-09-14 | 2014-06-10 | Mo-Dv, Inc. | Secure transfer and tracking of data using removable non-volatile memory devices |
US8941592B2 (en) | 2010-09-24 | 2015-01-27 | Intel Corporation | Techniques to control display activity |
US9052902B2 (en) | 2010-09-24 | 2015-06-09 | Intel Corporation | Techniques to transmit commands to a target device to reduce power consumption |
KR20130040090A (ko) * | 2011-10-13 | 2013-04-23 | 삼성전자주식회사 | 복합 네트워크에서 멀티미디어 데이터를 전송하기 위한 장치 및 그 방법 |
US9026789B2 (en) * | 2011-12-23 | 2015-05-05 | Blackberry Limited | Trusted certificate authority to create certificates based on capabilities of processes |
WO2013129785A1 (en) * | 2012-02-29 | 2013-09-06 | Samsung Electronics Co., Ltd. | Data transmitter, data receiver, data transceiving system, data transmitting method, data receiving method, and data transceiving method |
US9479805B2 (en) | 2013-02-15 | 2016-10-25 | Cox Communications, Inc. | Entitlement validation and quality control of content in a cloud-enabled network-based digital video recorder |
US10177915B2 (en) | 2013-03-15 | 2019-01-08 | Ologn Technologies Ag | Systems, methods and apparatuses for device attestation based on speed of computation |
US9698991B2 (en) | 2013-03-15 | 2017-07-04 | Ologn Technologies Ag | Systems, methods and apparatuses for device attestation based on speed of computation |
US10601798B2 (en) | 2013-03-15 | 2020-03-24 | Cox Communications, Inc. | Federated services managed access to services and content |
JP2014211767A (ja) * | 2013-04-18 | 2014-11-13 | 富士通株式会社 | 情報処理システム、制御装置及び情報処理システムの制御方法 |
WO2014205450A2 (en) * | 2013-06-21 | 2014-12-24 | General Instrument Corporation | Dtcp converter for hls |
US10044683B2 (en) * | 2013-07-19 | 2018-08-07 | Sony Corporation | Content transmission and reception device compatible to switch to a new encryption scheme |
JP2015103890A (ja) * | 2013-11-22 | 2015-06-04 | ソニー株式会社 | コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法 |
JP6398241B2 (ja) * | 2014-03-20 | 2018-10-03 | 富士ゼロックス株式会社 | パケット生成装置及びプログラム |
TWI736542B (zh) * | 2015-08-06 | 2021-08-21 | 日商新力股份有限公司 | 資訊處理裝置、資料配訊伺服器及資訊處理方法、以及非暫時性電腦可讀取之記錄媒體 |
EP3361737A1 (en) * | 2017-02-09 | 2018-08-15 | Nagravision SA | Protecting media content |
US20200177540A1 (en) * | 2018-07-26 | 2020-06-04 | Secturion Systems, Inc. | In-line transmission control protocol processing engine using a systolic array |
KR101983045B1 (ko) * | 2019-02-25 | 2019-09-03 | 삼성전자주식회사 | 복합 네트워크에서 멀티미디어 데이터를 전송하기 위한 장치 및 그 방법 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10302391A (ja) * | 1997-04-22 | 1998-11-13 | Matsushita Electric Ind Co Ltd | データ転送方法 |
JP3880701B2 (ja) * | 1997-09-09 | 2007-02-14 | 株式会社東芝 | コピープロテクト方法及び記録再生装置 |
JP2000040294A (ja) * | 1998-05-20 | 2000-02-08 | Sony Corp | 情報処理装置および方法、並びに記録媒体 |
JP3547641B2 (ja) * | 1999-04-06 | 2004-07-28 | 松下電器産業株式会社 | 送信装置、受信装置及びプログラム記録媒体 |
JP3020953B2 (ja) * | 1999-06-23 | 2000-03-15 | 株式会社東芝 | ディジタルインタ―フェ―スを有する装置 |
JP4269501B2 (ja) * | 2000-09-07 | 2009-05-27 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2002261748A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | データ送信装置及び方法並びにデータ記録装置及び方法 |
JP4934923B2 (ja) * | 2001-08-09 | 2012-05-23 | ソニー株式会社 | 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム |
EP1304844B1 (en) | 2001-10-19 | 2007-04-04 | Sony Deutschland GmbH | Content protection and copy management system for a network |
US20040249759A1 (en) * | 2002-09-30 | 2004-12-09 | Akio Higashi | Content using apparatus |
GB0226661D0 (en) * | 2002-11-15 | 2002-12-24 | Koninkl Philips Electronics Nv | Asynchronous communication system |
JP2004328706A (ja) * | 2003-03-05 | 2004-11-18 | Toshiba Corp | 送信装置、受信装置、送信制御プログラム及び受信制御プログラム |
EP1693999A4 (en) * | 2003-12-11 | 2011-09-14 | Panasonic Corp | PACK STATION DEVICE |
JP2005190350A (ja) * | 2003-12-26 | 2005-07-14 | Toshiba Corp | コンテンツ送信装置及びコンテンツ送信方法 |
JP4626221B2 (ja) * | 2004-06-24 | 2011-02-02 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4581955B2 (ja) * | 2005-10-04 | 2010-11-17 | ソニー株式会社 | コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム |
-
2005
- 2005-10-04 JP JP2005290753A patent/JP4581955B2/ja active Active
-
2006
- 2006-09-08 US US11/530,332 patent/US8098388B2/en not_active Expired - Fee Related
- 2006-09-21 KR KR1020060091741A patent/KR101321860B1/ko active IP Right Grant
- 2006-09-29 CN CN2006101414391A patent/CN1946080B/zh not_active Expired - Fee Related
- 2006-10-04 EP EP06020857.6A patent/EP1773060B1/en not_active Expired - Fee Related
- 2006-10-04 EP EP13182728.9A patent/EP2728863A1/en not_active Withdrawn
-
2011
- 2011-12-20 US US13/331,127 patent/US8363258B2/en active Active
-
2012
- 2012-11-07 US US13/671,152 patent/US9055353B2/en not_active Expired - Fee Related
-
2015
- 2015-02-04 US US14/613,423 patent/US20150154999A1/en not_active Abandoned
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101714981A (zh) * | 2008-10-03 | 2010-05-26 | 日立民用电子株式会社 | 内容发送方法和内容发送装置 |
CN101714981B (zh) * | 2008-10-03 | 2013-08-07 | 日立民用电子株式会社 | 内容发送方法和内容发送装置 |
CN103369356A (zh) * | 2012-02-29 | 2013-10-23 | 三星电子株式会社 | 数据发送器、数据接收器、数据收发系统及其方法 |
CN105578466A (zh) * | 2015-12-23 | 2016-05-11 | 成都云晖航空科技股份有限公司 | 一种空中娱乐文件传输方法 |
CN105554511A (zh) * | 2015-12-24 | 2016-05-04 | 成都云晖航空科技股份有限公司 | 一种机上影音文件加密传输方法 |
CN105635127A (zh) * | 2015-12-24 | 2016-06-01 | 成都云晖航空科技股份有限公司 | 一种机上影音文件传输系统 |
Also Published As
Publication number | Publication date |
---|---|
US20120096260A1 (en) | 2012-04-19 |
US8363258B2 (en) | 2013-01-29 |
US9055353B2 (en) | 2015-06-09 |
US20070091359A1 (en) | 2007-04-26 |
JP4581955B2 (ja) | 2010-11-17 |
US20150154999A1 (en) | 2015-06-04 |
US8098388B2 (en) | 2012-01-17 |
EP1773060A2 (en) | 2007-04-11 |
JP2007104236A (ja) | 2007-04-19 |
EP2728863A1 (en) | 2014-05-07 |
KR20070037994A (ko) | 2007-04-09 |
KR101321860B1 (ko) | 2013-10-25 |
EP1773060B1 (en) | 2019-09-18 |
CN1946080B (zh) | 2010-11-03 |
US20130067223A1 (en) | 2013-03-14 |
EP1773060A3 (en) | 2013-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1946080A (zh) | 内容传输装置、内容传输方法及其使用的计算机程序 | |
CN100350775C (zh) | 信息分发系统及其方法、终端、服务器、及终端连接方法 | |
CN1175614C (zh) | 数字视听数据发送装置、接收装置、收发系统和媒体 | |
CN1125407C (zh) | 信息处理装置,信息处理方法,信息处理系统 | |
CN1147784C (zh) | 计算机 | |
CN1596522A (zh) | 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置 | |
CN1210708C (zh) | 记录和再现系统、有拷贝保护功能的记录设备和再现设备 | |
CN1182475C (zh) | 信息处理装置,信息处理方法和信息处理系统 | |
CN1311589A (zh) | 数字内容分配系统、漫游服务器、信息处理器及其方法 | |
CN1761317A (zh) | 信息处理设备和信息处理方法 | |
CN1901512A (zh) | 信息通信系统、设备和方法、以及计算机程序 | |
CN1842857A (zh) | 信息处理系统、信息处理方法和在信息处理系统中执行的计算机程序 | |
CN1716218A (zh) | 信息处理设备、验证处理方法、和计算机程序 | |
CN1685706A (zh) | 基于证书授权的域 | |
CN1579095A (zh) | 基线内容保护和复制管理数字视频广播的装置 | |
CN1874485A (zh) | 数字版权管理的系统和网络电视运营系统 | |
CN1898737A (zh) | 记录装置以及记录方法 | |
CN1700635A (zh) | 信息处理系统、设备与方法,记录介质和程序 | |
CN1677920A (zh) | 保护媒体内容的方法和系统 | |
CN101031066A (zh) | 发射机、接收机、及发送方法 | |
CN1170995A (zh) | 保证设备之间通信安全的加密装置 | |
CN101036341A (zh) | 正规内容确认系统 | |
CN1977249A (zh) | 信息处理装置、信息处理方法和计算机程序 | |
CN1716426A (zh) | 用于保护内容的方法、设备和程序 | |
CN1596531A (zh) | 条件访问系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101103 |