JP2004110770A - Content delivery system and data communication control device - Google Patents

Content delivery system and data communication control device Download PDF

Info

Publication number
JP2004110770A
JP2004110770A JP2003164205A JP2003164205A JP2004110770A JP 2004110770 A JP2004110770 A JP 2004110770A JP 2003164205 A JP2003164205 A JP 2003164205A JP 2003164205 A JP2003164205 A JP 2003164205A JP 2004110770 A JP2004110770 A JP 2004110770A
Authority
JP
Japan
Prior art keywords
content
information
additional information
routing
determination table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003164205A
Other languages
Japanese (ja)
Other versions
JP4426215B2 (en
Inventor
Yuichi Fuda
布田 裕一
Motoji Omori
大森 基司
Hiroto Kitatora
北虎 裕人
Natsume Matsuzaki
松崎 なつめ
Makoto Tatebayashi
館林 誠
Kaoru Yokota
横田 薫
Hirotaka Yamauchi
山内 弘貴
Yusaku Ota
太田 雄策
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003164205A priority Critical patent/JP4426215B2/en
Publication of JP2004110770A publication Critical patent/JP2004110770A/en
Application granted granted Critical
Publication of JP4426215B2 publication Critical patent/JP4426215B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a content delivery system for suppressing the transmission of a content to a device possible having the potential to break through the copyright protection of the content. <P>SOLUTION: In the content delivery system 1, the content includes content additional information according to properties, and a data communication control device 40 stores a determination table in which the content additional information is made to correspond to the device ID of a client device which can transmit the content having this content additional information. The data communication control device 40 determines the propriety of the transmission of the content to each client device by use of the determination table, and suppresses the transmission of the content when the transmission is determined to be improper. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、家庭内ネットワークに接続された装置間でコンテンツを送受信するコンテンツ配送技術に関する。
【0002】
【従来の技術】
近年、映画や音楽などのコンテンツをDVDやCDなどに記録して配布したり、インターネットを介して又は放送衛星を介して配信したりするビジネスが普及してきている。業者から利用者へ配信されるコンテンツには著作権があり、コンテンツ著作権保護の観点から、業者は利用者が与えられた利用権を逸脱してコンテンツを利用しないように管理する必要がある。
【0003】
非特許文献1は、DTCP(Digital Transmission Content Protection)について開示している。DTCPは、IEEE1394高速シリアルバスで接続された機器間の相互認証システムである。この技術によると、コンテンツを利用する権利を有する機器は秘密鍵を有しており、機器間において当該秘密鍵を用いて相互認証を行い、認証により共有した鍵を用いてコンテンツを送受信するため、家庭内ネットワークに接続された機器であっても、正当な権利を有していない機器はコンテンツを利用することが出来ない。
【0004】
【非特許文献1】5C Digital Transmission Content Protection White  Paper(Revision1.0  July 14,1998)
【0005】
【発明が解決しようとする課題】
一方で、数多くのコンテンツが利用者に提供されているが、これらのコンテンツの中にはコピー回数の制限などを示す利用権が設定されたハイバリューコンテンツが存在する。ハイバリューコンテンツは、例えば、ディジタル高画質の映像や、公開後間もない映画などである。この様なハイバリューコンテンツが家庭内のPC(Personal Computer)に配信された場合、PCは利用権を解読し書き換えて、与えられた権利を逸脱してハイバリューコンテンツを利用する可能性を有する。そのため、PCへハイバリューコンテンツを送信することを抑制することが望まれている。
【0006】
【課題を解決するための手段】
上記の問題点を解決するために、本発明は、コンテンツの著作権保護を突破する可能性を有する装置に対してコンテンツの送信を抑制するコンテンツ配送システムを提供することを目的とする。
上記の目的を達成するために、本発明は、送信装置からカテゴリに分類された受信装置へ、ルーティング装置を介してコンテンツを送信するコンテンツ配送システムであって、コンテンツの利用に係る付加情報を含むコンテンツと受信装置の装置識別子とをルーティング装置へ送信する送信装置と、付加情報と当該付加情報を有するコンテンツを利用することが可能なカテゴリに属する受信装置の装置識別子とから構成される判定テーブルを格納しており、送信装置から前記コンテンツと前記装置識別子とを受信し、受信したコンテンツに含まれる付加情報と一致する付加情報を有する判定テーブルを選択し、選択された判定テーブルに前記装置識別子が含まれるか否かを判定し、含まれる場合に前記コンテンツを前記受信装置へ送信し、含まれない場合に前記受信装置への前記コンテンツの送信を抑制するルーティング装置と、前記ルーティング装置から送信されるコンテンツを受信する受信装置とから構成されることを特徴とする。
【0007】
また、本発明は、送信装置からカテゴリに分類された受信装置へ、ルーティング装置を介してコンテンツを送信するコンテンツ配送システムであって、コンテンツの利用に係る付加情報を含むコンテンツと送信先アドレスとをルーティング装置へ送信する送信装置と、受信装置の装置識別子とネットワークアドレスとを対応付けたアドレス変換テーブル、及び、付加情報と当該付加情報を有するコンテンツを利用することが可能なカテゴリに属する受信装置の装置識別子とから構成される判定テーブルを格納しており、送信装置から前記コンテンツと前記送信先アドレスとを受信し、受信した送信先アドレスに対応する装置識別子を前記アドレス変換テーブルから求め、受信したコンテンツに含まれる付加情報と一致する付加情報を有する判定テーブルを選択し、選択された判定テーブルに前記装置識別子が含まれるか否かを判定し、含まれる場合に前記受信装置へ前記コンテンツを送信し、含まれない場合に前記受信装置への前記コンテンツの送信を抑制するルーティング装置と、前記ルーティング装置から送信されるコンテンツを受信する受信装置とから構成されることを特徴とする。
【0008】
【発明の実施の形態】
≪第1の実施の形態≫
本発明に係る第1の実施の形態として、コンテンツ配送システム1について図面を参照して説明する。
<構成>
図1は、コンテンツ配送システム1の構成を示す構成図である。同図に示す様に、コンテンツ配送システム1は、放送受信装置10、TV(Television)20、PC(Personal Computer)30、データ通信制御装置40、テーブル更新サーバ50及び放送装置60から構成される。
【0009】
図1において、破線で囲まれている放送受信装置10、TV20、PC30及びデータ通信制御装置40は、コンテンツを視聴するユーザの家庭内に存在する装置である。放送受信装置10、TV20及びPC30はそれぞれがLANケーブルを介してデータ通信制御装置40に接続されており、データ通信制御装置40との間で通信を行う。テーブル更新サーバ50及び放送装置60は、コンテンツを提供するセンタに存在する装置であり、テーブル更新サーバ50は、インターネット70を介してデータ通信制御装置40と接続されており、放送装置60は、放送衛星80を介してコンテンツを放送する。
【0010】
以下では、各装置について詳細に説明する。
1.放送受信装置10
放送受信装置10は、放送装置60から放送衛星80を介して放送されるコンテンツを受信して記憶する。また、放送受信装置10は、家庭内においてはコンテンツを提供するサーバ装置の役割を担い、LANケーブルを介してデータ通信制御装置40と接続されており、データ通信制御装置40を介してTV20又はPC30から受信するコンテンツ再生要求を受けて、コンテンツをデータ通信制御装置40へ送信する。
【0011】
図2は、放送受信装置10の構成を示すブロック図である。同図に示す様に、放送受信装置10は、受信部101、処理部102、コンテンツ格納部103、制御部104、暗号部105、通信部106及び記憶部107から構成される。
(1)受信部101
受信部101は、アンテナを含み、放送装置60から放送衛星80を介して放送されるディジタル放送波を、アンテナを介して受信する。受信部101は、受信したディジタル放送波からコンテンツを構成するパケットを抽出し、抽出したパケットを順に処理部102へ出力する。
【0012】
(2)処理部102
処理部102は、受信部101から順にパケットを受け取り、受け取ったパケットを組み立てコンテンツを生成し、生成したコンテンツをコンテンツ格納部103に格納する。
(3)コンテンツ格納部103
コンテンツ格納部103は、具体的にはハードディスクユニットであって、処理部102から出力されるコンテンツを格納する。
【0013】
図3に示したコンテンツ150は、コンテンツ格納部103が格納しているコンテンツ一例である。同図に示す様に、コンテンツ150は、ヘッダ情報、コンテンツ情報及び終止符号から構成される。更に、ヘッダ情報は、コンテンツID151、権利情報152、コンテンツ付加情報154、ヘッダ情報データサイズなどから構成される。
【0014】
コンテンツIDは、コンテンツを一意に識別するために用いられる記号であり、暗号化コンテンツ150のコンテンツID151は、「Program.01」である。
権利情報は、コンテンツの種類とコピー制御情報とを記述したものである。具体的に、コンテンツの種類は、「High Value」又は「Free」の何れかであり、コピー制御情報は、「Copy Free」、「Copy Once」、「Copy No more」又は「Copy Never」の何れかである。暗号化コンテンツ150の権利情報152は、コンテンツの種類が「High Value」であり、コピー制御情報が、「Copy Never」である。
【0015】
コンテンツ付加情報は、LANケーブルを介して家庭内の機器へ配送する場合に、配送の可否の判断に用いられる情報である。「0」、「1」及び「2」の何れかに設定されている。コンテンツ150のコンテンツ付加情報154は、「2」である。コンテンツ付加情報についての詳細は後述する。
ヘッダ情報データサイズは、ヘッダ情報のデータ長をバイト単位で表示している。なお、ヘッダ情報データサイズは図3上には明記していない。
【0016】
コンテンツ情報は、コンテンツ本編のデータである。終止符号は、コンテンツの終了を示す既定のビット列である。
(4)制御部104
制御部104は、CPU、ROM、RAMなどを含む。制御部104は、ROMに記録されているコンピュータプログラムをCPUが実行することにより、放送受信装置10全体を制御する。
【0017】
制御部104は、通信部106を介してデータ通信制御装置40から、コンテンツ再生要求を受信する。制御部104は、受信したコンテンツ再生要求に含まれるコンテンツIDを読み、同一のコンテンツIDを含むコンテンツを、コンテンツ格納部103から読み出す。制御部104は、読み出したコンテンツを暗号部105へ出力する。
【0018】
制御部104は、暗号部105から、暗号化コンテンツを受け取り、受け取った暗号化コンテンツを通信部106へ出力する。
(5)暗号部105
暗号部105は、CPU、ROM、RAMなどを含み、内部にコンテンツ鍵KCを記憶している。暗号部105が記憶しているコンテンツ鍵KCは、予めROMに格納しておくことにより、データ通信制御装置40と共有している。
【0019】
暗号部105は、制御部104からコンテンツを受け取り、受け取ったコンテンツから、以下に示すように暗号化コンテンツを生成する。
暗号部105は、コンテンツのヘッダ情報に含まれるヘッダ情報データサイズを見て、コンテンツ情報の開始位置を検出する。暗号部105は、コンテンツ情報の開始位置から、コンテンツ情報にコンテンツ鍵KCを暗号鍵として用い、暗号アルゴリズムE1を施して暗号化コンテンツ情報を生成する。暗号部105は、終止符号が検出されるまで、コンテンツ情報に暗号化処理を施す。なお、暗号アルゴリズムE1は、具体的にはDESである。
【0020】
上記の様に、暗号部105は、ヘッダ情報、暗号化コンテンツ情報及び終止符号から構成される暗号化コンテンツを生成し、生成した暗号化コンテンツを制御部104へ出力する。
(6)通信部106
通信部106は、IEEE1394コネクタなどを含むLAN接続ユニットである。
【0021】
通信部106は、LANケーブルを介して、データ通信制御装置40に接続することにより、ネットワーク接続を開始するとき、記憶部197に格納されているデバイスID「IDC」と証明書「CIDC」とを読み出して、読み出したデバイスID「IDC」と証明書「CIDC」とをデータ通信制御装置40へ送信する。この処理は、放送受信装置10が、データ通信制御装置40にはじめて接続されるときのみ行う。
【0022】
通信部106は、データ通信制御装置40からネットワークアドレス「IPC」を受け取り、受け取ったネットワークアドレス「IPC」を、記憶部107に格納する。ネットワークアドレス「IPC」は、具体的にはIPアドレスである。
また、通信部106は、制御部104から暗号化コンテンツを受け取り、受け取った暗号化コンテンツを、パケットに分割し、分割したパケットを順にデータ通信制御装置40へ送信する。
【0023】
(7)記憶部107
記憶部107は、通信部106と接続されており、ネットワークアドレス「IPC」、デバイスID「IDC」及び証明書「CIDC」が格納されている。ネットワークアドレス「IPC」は、前述のとおり放送受信装置10がデータ通信制御装置40に接続されたときに、データ通信制御装置40から送信されるIPアドレスである。デバイスID「IDC」は、ネットワークインターフェースカード(NIC)に製造時に付されたMACアドレスである。証明書「CIDC」は、デバイスID「IDC」を認証するために用いられる証明書発行機関により発行されたデータである。
【0024】
なお、デバイスID「IDC」及び証明書「CIDC」は、ユーザにより改竄されることを防止するため、OSレベル或いはBIOSレベルに格納されている。
2.TV20
TV20は、コンテンツをデコードして再生表示する装置であり、具体的には、マイクロプロセッサ、ROM、RAM、LAN接続ユニット等を含むコンピュータシステムである。
【0025】
図4は、TV20の構成を示すブロック図である。同図に示す様に、TV20は、通信部201、記憶部202、入力部203、制御部204、復号部205、オーディオデコーダ206、ビデオデコーダ207、スピーカ208及びモニタ209から構成される。
(1)通信部201
通信部201は、IEEE1394コネクタなどを含むLAN接続ユニットである。
【0026】
通信部201は、LANケーブルを介して、データ通信制御装置40に接続することにより、ネットワーク接続を開始するとき、記憶部202に格納されているデバイスID「IDA」と証明書「CIDA」とを読み出して、読み出したデバイスID「IDA」と証明書「CIDA」とをデータ通信制御装置40へ送信する。この処理は、TV20が、データ通信制御装置40に初めて接続されるときにのみ行う。
【0027】
通信部201は、データ通信制御装置40からネットワークアドレス「IPA」を受け取り、受け取ったネットワークアドレス「IPA」を、記憶部202に格納する。ネットワークアドレス「IPA」は、具体的にはIPアドレスである。
通信部201は、制御部204から出力されるコンテンツ再生要求とネットワークアドレス「IPA」とを受け取り、受け取ったコンテンツ再生要求とネットワークアドレス「IPA」とをデータ通信制御装置40へ送信する。
【0028】
また、通信部201は、データ通信制御装置40から、パケットに分割された暗号化コンテンツを受信し、受信した暗号化コンテンツを復号部205へ出力する。
(2)記憶部202
記憶部202は、通信部201と接続されており、ネットワークアドレス「IPA」、デバイスID「IDA」及び証明書「CIDA」が格納されている。ネットワークアドレス「IPA」は、前述のとおりTV20がデータ通信制御装置40に接続されたときに、データ通信制御装置40から送信されるIPアドレスである。デバイスID「IDA」は、NIC(ネットワークインターフェースカード)の製造時に割り当てられたMACアドレスと装置のカテゴリを示すカテゴリ情報とから構成される。MACアドレスは、NICに固有のメーカーコード、製品番号などを含む。カテゴリ情報は、装置の著作権保護機能レベルを示す情報である。具体的に、カテゴリ情報は、「2」である。証明書「CIDA」は、デバイスID「IDA」の正当性を認証するために用いられる証明書発行機関により発行されたデータである。
【0029】
なお、デバイスID「IDA」及び証明書「CIDA」は、ユーザにより改竄されることを防止するため、OSレベル或いはBIOSレベルに格納されている。
(3)入力部203
入力部203は、具体的には、ボタン等を含むユーザインターフェースである。入力部203は、ユーザによりボタン等が操作されると、操作に対応する入力信号を生成し、生成した入力信号を制御部204へ出力する。
【0030】
入力部203は、ユーザのボタン操作がコンテンツの再生要求を示す場合、入力信号としてコンテンツIDを含むコンテンツ再生要求を生成し、生成したコンテンツ再生要求を制御部204へ出力する。
(4)制御部204
制御部204は、CPU、ROM、RAMなどを含む。制御部204は、ROMに記録されているコンピュータプログラムをCPUが実行することにより、TV20全体を制御する。
【0031】
制御部204は、入力部203から入力信号を受け取り、受け取った入力信号に応じた処理を行う。制御部204は、入力部203から入力信号としてコンテンツIDを含むコンテンツ再生要求を受け取ると、記憶部202に格納されているネットワークアドレス「IPA」を読み出して、読み出したネットワークアドレス「IPA」とコンテンツ再生要求とを共に、通信部201を介してデータ通信制御装置40へ送信する。
【0032】
(5)復号部205
復号部205は、CPU、ROM、RAMなどを含み、内部にデバイス鍵KAを記憶している。
復号部205は、通信部201から暗号化コンテンツを受け取り、受け取った暗号化コンテンツを、以下に示すようにコンテンツに復号する。
【0033】
復号部205は、暗号化コンテンツのヘッダ情報に含まれるヘッダ情報データサイズを見て、暗号化コンテンツ情報の開始位置を検出する。復号部205は、暗号化コンテンツ情報の開始位置から、暗号化コンテンツ情報にデバイス鍵KAを復号鍵として用い、復号アルゴリズムD2を施してコンテンツ情報を復号する。復号部205は、終止符号が検出されるまで、暗号化コンテンツ情報に復号処理を施す。なお、復号アルゴリズムD2は、暗号アルゴリズムE2により暗号化されたデータを復号するためのアルゴリズムであり、具体的にはDESである。
【0034】
復号部205は、復号したコンテンツ情報をオーディオストリームとビデオストリームとに分離して、オーディオストリームをオーディオデコーダ206へ出力し、ビデオストリームをビデオデコーダ207へ出力する。
(6)オーディオデコーダ206
オーディオデコーダ206は、復号部205からオーディオストリームを受け取り、受け取ったオーディオストリームを音声信号に伸長し、伸長した音声信号をスピーカ208へ出力する。
【0035】
(7)ビデオデコーダ207
ビデオデコーダ207は、復号部205からビデオストリームを受け取り、受け取ったビデオストリームを映像信号に伸長し、伸長した映像信号をモニタ209へ出力する。
3.PC30
PC30は、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニット、キーボード、マウス及びLAN接続ユニットなどから構成されるパーソナル・コンピュータシステムである。
【0036】
図5は、PC30の構成を示すブロック図である。同図に示す様に、PC30は、通信部301、記憶部302、入力部303、制御部304、オーディオデコーダ305、ビデオデコーダ306、スピーカ307及びモニタ308から構成される。
(1)通信部301
通信部301は、IEEE1394コネクタなどを含むLAN接続ユニットである。
【0037】
通信部301は、LANケーブルを介して、データ通信制御装置40に接続することにより、ネットワーク接続を開始するとき、記憶部302に格納されているデバイスID「IDB」と証明書「CIDB」とを読み出して、読み出したデバイスID「IDB」と証明書「CIDB」とをデータ通信制御装置40へ送信する。この処理は、PC30が、データ通信制御装置40にはじめて接続されるときのみ行う。
【0038】
通信部301は、データ通信制御装置40からネットワークアドレス「IPB」を受け取り、受け取ったネットワークアドレス「IPB」を、記憶部302に格納する。ネットワークアドレス「IPB」は、具体的にはIPアドレスである。
通信部301は、制御部304からコンテンツ再生要求とネットワークアドレス「IPB」とを受け取り、受け取ったコンテンツ再生要求とネットワークアドレスとをデータ通信制御装置40へ送信する。
【0039】
また、通信部301は、データ通信制御装置40から、パケットに分割された暗号化コンテンツを受信し、受信した暗号化コンテンツを制御部304へ出力する。
(2)記憶部302
記憶部302は、通信部301と接続されており、ネットワークアドレス「IPB」、デバイスID「IDB」及び証明書「CIDB」が格納されている。ネットワークアドレス「IPB」は、前述のとおりPC30がデータ通信制御装置40に接続されたときに、データ通信制御装置40から送信されるIPアドレスである。デバイスID「IDB」は、NIC(ネットワークインターフェースカード)の製造時に割り当てられたMACアドレスと装置のカテゴリを示すカテゴリ情報とから構成される。MACアドレスは、NICに固有のメーカーコード、製品番号などを含む。カテゴリ情報は、装置の著作権保護機能レベルを示す情報である。具体的に、カテゴリ情報は「1」である。証明書「CIDB」は、デバイスID「IDB」を認証するために用いられる証明書発行機関により発行されたデータである。
【0040】
なお、デバイスID「IDB」及び証明書「CIDB」は、ユーザにより改竄されることを防止するため、OSレベル或いはBIOSレベルに格納されている。
(3)入力部303
入力部303は、具体的には、キーボード、マウス等を含むユーザインターフェースである。入力部303は、ユーザによりキーボード、マウス等が操作されると、操作に対応する入力信号を生成し、生成した入力信号を制御部304へ出力する。
【0041】
入力部303は、ユーザのボタン操作がコンテンツの再生要求を示す場合、入力信号としてコンテンツIDを含むコンテンツ再生要求を生成し、生成したコンテンツ再生要求を制御部304へ出力する。
(4)制御部304
制御部304は、CPU、ROM、RAM、HDDなどを含む。制御部304は、ROM又はHDDに記録されているコンピュータプログラムをCPUが実行することにより、PC30全体を制御する。
【0042】
制御部304は、入力部303から入力信号を受け取り、受け取った入力信号に応じた処理を行う。制御部304は、入力部303から入力信号としてコンテンツIDを含むコンテンツ再生要求を受け取ると、記憶部302に格納されているネットワークアドレス「IPB」を読み出して、読み出したネットワークアドレス「IPB」とコンテンツ再生要求とを共に、通信部301を介してデータ通信制御装置40へ送信する。
【0043】
また、制御部304は、内部にデバイス鍵KBを記憶している。デバイス鍵KBは、PC30が、データ通信制御装置40から暗号化コンテンツを受信した場合に、暗号化コンテンツを復号するために用いる復号鍵である。
制御部304は、データ通信制御装置40から、コンテンツ情報をデバイス鍵KBで暗号化した暗号化コンテンツ情報を含む暗号化コンテンツを受信すると、以下に示すように、コンテンツを復号する。
【0044】
制御部304は、暗号化コンテンツのヘッダ情報に含まれるヘッダ情報データサイズを見て、暗号化コンテンツ情報の開始位置を検出する。制御部304は、暗号化コンテンツ情報の開始位置から、暗号化コンテンツ情報にデバイス鍵KBを復号鍵として用い、復号アルゴリズムD2を施してコンテンツ情報を復号する。制御部304は、終止符号が検出されるまで、暗号化コンテンツ情報に復号処理を施してコンテンツ情報を復号する。制御部304は、復号したコンテンツ情報をオーディオストリームとビデオストリームとに分離し、オーディオストリームをオーディオデコーダ305へ出力し、ビデオストリームをビデオデコーダ306へ出力する。
【0045】
(5)オーディオデコーダ305
オーディオデコーダ305は、制御部304からオーディオストリームを受け取り、受け取ったオーディオストリームを音声信号に伸長し、伸長した音声信号をスピーカ307に出力する。
(6)ビデオデコーダ306
ビデオデコーダ306は、制御部304からビデオストリームを受け取り、受け取ったビデオストリームを映像信号に伸長し、伸長した映像信号をモニタ308に出力する。
【0046】
4.データ通信制御装置40
データ通信制御装置40は、放送受信装置10からTV20又はPC30へコンテンツを中継する装置である。また、データ通信制御装置40は、インターネット70を介してテーブル更新サーバ50と接続されており、家庭内ネットワーク内と外部との間に接続されて家庭外ネットワークへのコンテンツの送出を抑制するセキュアルータ又はゲートウェイである。テーブル更新サーバ50からの指示を受けて内部に格納している判定テーブルを更新する。
【0047】
図6は、データ通信制御装置40の構成を示すブロック図である。同図に示す様に、データ通信制御装置40は、通信部401、通信部402、通信部403、認証部404、復号部405、暗号部406、通信制御部407及び送受信部408から構成される。
(1)通信部401、通信部402、通信部403
通信部401は、具体的にはIEEE1394コネクタなどを含むLAN接続ユニットであり、LANケーブルを介して放送受信装置10と接続されている。通信部401は、放送受信装置10との接続を開始するとき、放送受信装置10から、デバイスID「IDC」及び証明書「CIDC」を受信し、受信したデバイスID「IDC」及び証明書「CIDC」を通信制御部407へ出力する。また、通信部401は、通信制御部407から出力されるネットワークアドレス「IPC」を放送受信装置10へ送信する。また、通信部401は、通信制御部407を介してTV20又はPC30から送信されるコンテンツ再生要求とネットワークアドレスとを受け取り、受け取ったコンテンツ再生要求とネットワークアドレスとを放送受信装置10へ送信する。
【0048】
通信部402は、通信部401と同様の構成及び機能を有し、LANケーブルを介してTV20と接続されている。通信部402は、TV20との接続を開始するとき、TV20からデバイスID「IDA」及び証明書「CIDA」を受信し、受信したデバイスID「IDA」及び証明書「CIDA」を通信制御部407へ出力する。また、通信部402は、通信制御部407から出力されるネットワークアドレス「IPA」をTV20へ送信する。また、通信部402は、TV20からコンテンツ再生要求とネットワークアドレス「IPA」とを受信し、受信したコンテンツ再生要求とネットワークアドレス「IPA」とを通信制御部407を介して通信部401へ出力する。
【0049】
また、通信部402は、通信制御部407から出力される暗号化コンテンツをパケットに分割し、分割したパケットを順にTV20へ送信する。
通信部403は、通信部401及び通信部402と同様の構成及び機能を有し、LANケーブルを介してPC30と接続されている。通信部403は、PC30との接続を開始するとき、PC30からデバイスID「IDB」及び証明書「CIDB」を受信し、受信したデバイスID「IDB」及び証明書「CIDB」を通信制御部407へ出力する。また、通信部403は、通信制御部407から出力されるネットワークアドレス「IPB」をPC30へ送信する。また、通信部403は、PC30からコンテンツ再生要求とネットワークアドレス「IPB」とを受信し、受信したコンテンツ再生要求とネットワークアドレス「IPB」とを通信制御部407を介して通信部401へ出力する。また、通信部403は、通信制御部407から出力される暗号化コンテンツをパケットに分割し、分割したパケットを順にPC30へ送信する。
【0050】
(2)認証部404
認証部404は、具体的には、CPU、ROM及びRAMなどから構成される。認証部404は、通信制御部407から、デバイスIDと証明書とを受け取る。
デバイスIDは、NIC(ネットワークインターフェースカード)の製造時に割り当てられたMACアドレスと装置のカテゴリを示すカテゴリ情報とから構成される。MACアドレスは、NICに固有のメーカーコード、製品番号などを含む。カテゴリ情報は、装置の著作権保護機能レベルを示す情報である。具体的に、カテゴリ情報は、「1」又は「2」である。「1」は、著作権保護レベルが低いことを示し、「2」は著作権保護レベルが高いことを示す。具体例として、放送受信装置10のデバイスIDに含まれるカテゴリ情報は「2」である。TV20のデバイスIDに含まれるカテゴリ情報は「2」である。PC30のデバイスIDに含まれるカテゴリ情報は「1」である。
【0051】
証明書は、デバイスID、NIC製造元、証明書発行機関名及びシリアルナンバーが、証明書発行機関により電子署名されたデータである。
認証部404は、放送受信装置10から送信されるデバイスID「IDC」及び証明書「CIDC」を、通信部401及び通信制御部407を介して受信する。認証部404は、証明書「CIDC」を用いて、デバイスID「IDC」が正しいか否かを認証する。認証部404は、デバイスID「IDC」が正しいと認証された場合、認証されたことを示す信号と共に、デバイスID「IDC」を通信制御部407へ出力する。
【0052】
認証部404は、TV20から送信されるデバイスID「IDA」及び証明書「CIDA」を、通信部402及び通信制御部407を介して受信する。認証部404は、証明書「CIDA」を用いて、デバイスID「IDA」が正しいか否かを認証する。認証部404は、デバイスID「IDA」が正しいと認証された場合、認証されたことを示す信号と共に、デバイスID「IDA」を通信制御部407へ出力する。
【0053】
認証部404は、PC30から送信されるデバイスID「IDB」及び証明書「CIDB」を、通信部403及び通信制御部407を介して受信する。認証部404は、証明書「CIDB」を用いて、デバイスID「IDB」が正しいか否かを認証する。認証部404は、デバイスID「IDB」が正しいと認証された場合、認証されたことを示す信号と共に、デバイスID「IDB」を通信制御部407へ出力する。
【0054】
認証部404は、認証の結果、通信制御部407から受け取ったデバイスIDが不正なデバイスIDであることが判明すると、当該デバイスIDと証明書とを破棄する。
(3)復号部405
復号部405は、CPU、ROM、RAMなどを含み、内部にコンテンツ鍵KCを記憶している。復号部405が記憶しているコンテンツ鍵KCは、予めROMに格納しておくことにより、放送受信装置10と共有している。
【0055】
復号部405は、放送受信装置10から、通信部401及び通信制御部407を介して暗号化コンテンツと送信先デバイスIDとを受け取る。復号部405は、受け取った暗号化コンテンツのヘッダ情報に含まれるヘッダ情報データサイズを見て、暗号化コンテンツ情報の開始位置を検出する。復号部405は、暗号化コンテンツ情報の開始位置から、暗号化コンテンツ情報にコンテンツ鍵KCを復号鍵として用い、復号アルゴリズムD1を施すことによりコンテンツ情報を復号する。復号部405は、終止符号が検出されるまで、暗号化コンテンツ情報に復号処理を施す。続いて、復号部405は、復号したコンテンツと送信先デバイスIDとを暗号部406へ出力する。
【0056】
(4)暗号部406
暗号部406は、CPU、ROM、RAMなどを含み、内部にデバイス 鍵KA及びデバイス鍵KBを記憶している。デバイス鍵KAはコンテンツをTV20へ送信するときに暗号鍵として用いられる鍵情報であり、デバイス鍵KBはコンテンツをPC30へ送信するときに暗号鍵として用いられる鍵情報である。
【0057】
暗号部406は、デバイス鍵KAとTV20のデバイスID「IDA」、デバイス鍵KBとPC30のデバイスID「IDB」を対応付けて記憶している。
暗号部406は、復号部405からコンテンツと送信先デバイスIDとを受け取る。暗号部406は、受け取った送信先デバイスIDを判断する。暗号部406は、送信先デバイスIDが「IDA」の場合、デバイス鍵KAを暗号鍵として用い、コンテンツに含まれるコンテンツ情報に暗号アルゴリズムE2を施すことにより暗号化コンテンツ情報を生成する。暗号部406は、ヘッダ情報、暗号化コンテンツ情報及び終止符号から構成される暗号化コンテンツと送信先デバイスIDとを通信制御部407へ出力する。
【0058】
暗号部406は、送信先デバイスIDが、「IDB」の場合、デバイス鍵KBを暗号鍵として用い、コンテンツ情報に暗号アルゴリズムE2を施すことにより暗号化コンテンツ情報を生成する。暗号部406は、ヘッダ情報、暗号化コンテンツ情報及び終止符号から構成される暗号化コンテンツと送信先デバイスIDとを通信制御部407へ出力する。
【0059】
(5)通信制御部407
通信制御部407は、CPU、ROM、RAMなどから構成される。通信制御部407は、ROMに記録されているコンピュータプログラムをCPUが実行することにより、データ通信制御装置40全体を制御する。
(アドレス変換テーブル作成)
通信制御部407は、通信部401、通信部402及び通信部403のそれぞれからデバイスID及び証明書を受け取ると、受け取ったデバイスID及び証明書を認証部404へ出力する。
【0060】
通信制御部407は、認証部404から証明書が認証されたことを示す信号とデバイスID「IDC」とを受け取ると、デバイスID「IDC」により識別される放送受信装置10にネットワークID「IPC」を割り当てる。通信制御部407は、ネットワークアドレス「IPC」とデバイスID「IDC」とを対応付けて、アドレス変換テーブルに格納する。同様に、通信制御部407は、認証部404から証明書が認証されたことを示す信号とデバイスID「IDA」とを受け取ると、デバイスID「IDA」により識別されるTV20にネットワークID「IPA」を割り当てる。通信制御部407は、ネットワークアドレス「IPA」とデバイスID「IDA」とを対応付けて、アドレス変換テーブルに格納する。同様に、通信制御部407は、認証部404から証明書が認証されたことを示す信号とデバイスID「IDB」とを受け取ると、デバイスID「IDB」により識別されるPC30にネットワークID「IPB」を割り当てる。通信制御部407は、ネットワークアドレス「IPB」とデバイスID「IDB」とを対応付けて、アドレス変換テーブルに格納する。
【0061】
図7は、上記の様にして生成されたアドレス変換テーブル420の図である。通信制御部407は、TV20及びPC30からコンテンツ送信要求を受信したとき、アドレス変換テーブル420と後述する判定テーブルとを用いてコンテンツ送信の可否を判定する。
なお、ネットワークアドレス「IPA」、「IPB」及び「IPC」は、具体的にはIPアドレスであり、IPアドレスの割り当て方法の一例は、DHCP(Dynamic Host Configuration Protocol)である。DHCPについては、A.S.タネンバウム著、水野 忠則ら訳、『コンピュータネットワーク第3版』ピアソン・エヂュケーション、に詳しく説明されている。
【0062】
通信制御部407は、データ通信制御装置40の通信部に他の機器が接続されたとき、上記の処理を行う。
(判定テーブル作成)
通信制御部407は、予め内部にデータが書き込まれていない判定テーブルA及び判定テーブルBを記憶している。通信制御部407は、データ通信制御装置40にLANケーブルを介して機器が接続される都度、判定テーブルA、判定テーブルB又は判定テーブルにデバイスIDを書き込んでいく。
【0063】
通信制御部407は、認証部404から証明書が認証されたことを示す信号とデバイスID「IDC」とを受け取ると、デバイスID「IDC」に含まれるカテゴリ情報を読む。通信制御部407は、カテゴリ情報が「1」の場合、判定テーブルAに、デバイスID「IDC」を書き込み、カテゴリ情報が「2」の場合、判定テーブルA及び判定テーブルBに、デバイスID「IDC」を書き込む。
【0064】
同様に、通信制御部407は、認証部404から証明書が認証されたことを示す信号とデバイスID「IDA」とを受け取ると、デバイスID「IDA」に含まれるカテゴリ情報を読む。通信制御部407は、カテゴリ情報が「1」の場合、判定テーブルAに、デバイスID「IDA」を書き込み、カテゴリ情報が「2」の場合、判定テーブルA及び判定テーブルBに、デバイスID「IDA」を書き込む。更に、同様に、通信制御部407は、認証部404から証明書が認証されたことを示す信号とデバイスID「IDB」とを受け取ると、デバイスID「IDB」に含まれるカテゴリ情報を読む。通信制御部407は、カテゴリ情報が「1」の場合、判定テーブルAに、デバイスID「IDB」を書き込み、カテゴリ情報が「2」の場合、判定テーブルA及び判定テーブルBに、デバイスID「IDB」を書き込む。
【0065】
上記の様にして作成された判定テーブルAが、図8(a)に示す判定テーブルA430である。同図に示す様に、判定テーブルA430は、コンテンツ付加情報「1」と送信可能である装置のデバイスIDとから構成されている。これに依ると、コンテンツ付加情報「1」を有するコンテンツは、デバイスID「IDA」、デバイスID「IDB」及びデバイスID「IDC」を有する装置へ送信することが可能であることが判る。同様に、上記の様にして作成された判定テーブルBが、図8(b)に示す判定テーブルB440である。同図に示す様に、判定テーブルB440は、コンテンツ付加情報「2」と送信可能である装置のデバイスIDとから構成されている。これに依ると、コンテンツ付加情報「2」を有するコンテンツは、デバイスID「IDA」及びデバイスID「IDC」を有する装置へ送信することが可能であることが判る。
【0066】
(コンテンツ再生要求転送)
通信制御部407は、通信部402を介してTV20からコンテンツ再生要求とネットワークアドレス「IPA」とを受信すると、受信したコンテンツ再生要求とネットワークアドレス「IPA」とを、通信部401を介して放送受信装置10へ送信する。また、通信制御部407は、通信部403を介してPC30からコンテンツ再生要求とネットワークアドレス「IPB」とを受信すると、受信したコンテンツ再生要求とネットワークアドレス「IPB」とを、通信部401を介して放送受信装置10へ送信する。
【0067】
(判定)
通信制御部407は、通信部401を介して放送受信装置10から暗号化コンテンツと送信先アドレスとを受信すると、以下に示すようにして前記暗号化コンテンツを前記送信先アドレスに対応する機器へ送信することが可能か否かを判断する。
【0068】
通信制御部407は、内部に記憶しているアドレス変換テーブルを読み、放送受信装置10から受信した送信先アドレスに対応するデバイスIDを読む。通信制御部407は、放送受信装置10から受信した暗号化コンテンツのヘッダ情報に含まれるコンテンツ付加情報を読む。
読み出したコンテンツ付加情報が「1」の場合、通信制御部407は内部に記憶している判定テーブルA430を読む。通信制御部407は、判定テーブルA430に前記デバイスIDが含まれるか否かを判断し、判定テーブルA430に前記デバイスIDが含まれる場合、当該暗号化コンテンツを当該デバイスIDに対応する機器へ送信することが可能であると判断し、暗号化コンテンツとデバイスIDとを復号部405へ送出する。通信制御部407は、判定テーブルA430に前記デバイスIDが含まれない場合、当該暗号化コンテンツを当該デバイスIDに対応する機器へ送信することは不可能であると判断し、暗号化コンテンツと送信先アドレスとを破棄する。
【0069】
読み出したコンテンツ付加情報が「2」の場合、通信制御部407は内部に記憶している判定テーブルB440を読む。通信制御部407は、先ほどと同様に、判定テーブルB440に前記デバイスIDが含まれるか否かを判断し、判定テーブルB440に前記デバイスIDが含まれる場合、当該暗号化コンテンツを当該デバイスIDに対応する機器へ送信することが可能であると判断し、暗号化コンテンツとデバイスIDとを復号部405へ送出する。通信制御部407は、判定テーブルA430に前記デバイスIDが含まれない場合、当該暗号化コンテンツを当該デバイスIDに対応する機器へ送信することは不可能であると判断し、暗号化コンテンツと送信先アドレスとを破棄する。
【0070】
読み出したコンテンツ付加情報が「0」の場合、通信制御部407は、判定テーブルを参照せずに、暗号化コンテンツ情報とデバイスIDとを復号部405へ送出する。
具体例として、通信制御部407は、通信部401を介して放送受信装置10から図3に示したコンテンツ150がコンテンツ鍵KCを暗号鍵として用いて暗号化された暗号化コンテンツが受信し、送信先アドレスとして「IPA」を受信した場合を考える。通信制御部407は、内部に格納しているアドレス変換テーブル420を読み、送信先アドレス「IPA」に対応する機器のデバイスIDは「IDA」であると判断する。続いて、通信制御部407は、ヘッダ情報に含まれるコンテンツ付加情報を読み、コンテンツ150のコンテンツ付加情報は「2」であることを判断する。次に、通信制御部407は、コンテンツ付加情報「2」に対応する判定テーブルB440を読み、判定テーブルB440にデバイスID「IDA」が含まれるため、コンテンツ150を、デバイスID「IDA」を有する装置へ送信することが可能であると判断する。
【0071】
一方、通信制御部407が、通信部401を介して放送受信装置10から図3に示したコンテンツ150がコンテンツ鍵KCを暗号鍵として用いて暗号化された暗号化コンテンツが受信し、送信先アドレスとして「IPB」を受信した場合を考える。通信制御部407は、内部に格納しているアドレス変換テーブル420を読み、送信先アドレス「IPB」に対応する機器のデバイスIDは「IDB」であると判断する。続いて、通信制御部407は、ヘッダ情報に含まれるコンテンツ付加情報を読み、コンテンツ150のコンテンツ付加情報154は「2」であることを判断する。次に、通信制御部407は、コンテンツ付加情報「2」に対応する判定テーブルB440を読み、判定テーブルB440にデバイスID「IDB」が含まれないため、コンテンツ150を、デバイスID「IDB」を有する装置へ送信することは不可能であることを判断する。
【0072】
なお、上記の判定処理において通信制御部407は、暗号化コンテンツのヘッダ情報に含まれるコンテンツ付加情報を判断するために、放送受信装置10から通信部401を介して受信するパケットを蓄積し、蓄積したパケットからコンテンツ付加情報を判断する。通信制御部407は、コンテンツ付加情報の判断が終了するとパケットの蓄積を終了し、パケットを順に復号部405へ出力するか、パケットを破棄する。
【0073】
(コンテンツ送信)
通信制御部407は、暗号部406から暗号化コンテンツと送信先デバイスIDとを受け取る。通信制御部407は、送信先デバイスIDにより識別される装置が接続されている通信部を選択し、選択された通信部を介して暗号化コンテンツを送信先デバイスIDを有する装置へ送信する。
【0074】
(判定テーブル更新)
通信制御部407は、送受信部408及びインターネット70を介してテーブル更新サーバ50と接続されており、インターネット70及び送受信部408を介してテーブル更新サーバ50から、通信制御部407の内部に格納している判定テーブルを更新する指示を受け付けると、受け付けた指示に応じて判定テーブルにデバイスIDを追加したり、削除したりすることにより判定テーブルを更新する。
【0075】
(6)送受信部408
送受信部408は、インターネット70を介してテーブル更新サーバ50と接続されており、テーブル更新サーバ50からテーブル更新の指示を受信し、受信したテーブル更新の指示を、通信制御部407へ出力する。
5.テーブル更新サーバ50
テーブル更新サーバ50は、コンテンツ配送システム1において配信されるコンテンツの管理者が有する装置である。テーブル更新サーバ50は、具体的には、CPU、ROM、RAM、ハードディスクユニット、インターネット接続ユニットなどから構成されるコンピュータシステムであり、インターネット70を介して、コンテンツユーザの家庭内に存在するデータ通信制御装置40と接続されている。
【0076】
テーブル更新サーバ50は、データ通信制御装置40の通信制御部407が内部に記憶している判定テーブルを更新する指示を、インターネット70及び送受信部408を介して通信制御部407へ送信する。判定テーブル更新処理の詳細は後述する。
6、放送装置60
放送装置60は、ディジタル化されたコンテンツを放送衛星80を介してディジタル放送波に乗せて放送する。コンテンツは具体的には、映像データと音声データとが多重化されて構成される
<動作>
以下では、フローチャートを用いてコンテンツ配送システム1の動作について説明する。
【0077】
1.デバイスID登録処理
図9は、放送受信装置10又はTV20又はPC30が初めてデータ通信制御装置40に接続されることにより、家庭内ネットワークに接続されたときのデバイスID登録処理の動作を示すフローチャートである。
放送受信装置10又はTV20又はPC30は、内部に格納されているデバイスIDと証明書とを読み出して、通信部を介してデータ通信制御装置40へ送信し、データ通信制御装置40は通信部を介してデバイスIDと証明書とを受信する(ステップS101)。ここで、放送受信装置10のデバイスIDは「IDC」、証明書は「CIDC」である。TV20のデバイスIDは「IDA」、証明書は「CIDA」である。PC30のデバイスIDは「IDB」、証明書は「CIDB」である。
【0078】
データ通信制御装置40は、受信した証明書を認証する(ステップS102)。証明書の認証に失敗した場合(ステップS103でNO)、データ通信制御装置40は、受信したデバイスIDと証明書とを破棄して処理を終了する。証明書の認証に成功した場合(ステップS103でYES)、ネットワークアドレスを割り当てる(ステップS105)。データ通信制御装置40は、割り当てたネットワークアドレスとデバイスIDとを対応付けてアドレス変換テーブルに書き込む(ステップS106)。データ通信制御装置40は、割り当てたネットワークアドレスを、放送受信装置10又はTV20又はPC30に送信し、放送受信装置10又はTV20又はPC30は割り当てられたネットワークアドレスを受信する(ステップS107)。
【0079】
続いて、データ通信制御装置40は、受信したデバイスIDのカテゴリ情報を判断してカテゴリ情報に対応した判定テーブルにデバイスIDを書き込む(ステップS108)。
2.コンテンツ配送処理
図10は、コンテンツ配送処理におけるコンテンツ配送システム1全体の動作を示すフローチャートである。
【0080】
放送装置60は、ディジタル化されたコンテンツをディジタル放送波に乗せて放送衛星80を介して放送し、放送受信装置10は、アンテナを介してコンテンツを受信し(ステップS201)、コンテンツ格納部103に格納する。
TV20又はPC30は、コンテンツIDを含むコンテンツ再生要求と内部に記憶しているネットワークアドレスとをデータ通信制御装置40を介して放送受信装置10へ送信し、放送受信装置10は、コンテンツ再生要求とネットワークアドレスとを受信する(ステップS202)。ここで、TV20のネットワークアドレスは「IPA」であり、PC30のネットワークアドレスは「IPB」である。
【0081】
放送受信装置10は、コンテンツ再生要求に含まれるコンテンツIDを有するコンテンツをコンテンツ格納部103から読み出してコンテンツ鍵KCを用いて暗号化する(ステップS203)。放送受信装置10は、暗号化コンテンツと送信先アドレスとをデータ通信制御装置40へ送信し、データ通信制御装置40は、暗号化コンテンツと送信先アドレスとを受信する(ステップS204)。
【0082】
データ通信制御装置40は、受信した暗号化コンテンツを受信した送信先アドレス宛てに送信可能か否かを判定する(ステップS205)。判定の結果、送信不可の場合(ステップS206でNO)、データ通信制御装置40は、放送受信装置10から受信した暗号化コンテンツと送信先アドレスとを破棄する(ステップS207)。判定の結果、送信可能の場合(ステップS206でYES)、データ通信制御装置40は、受信した暗号化コンテンツをコンテンツ鍵KCを用いて復号する(ステップS208)。続いて、データ通信制御装置40は、復号したコンテンツを、送信先アドレスに対応する装置、TV20又はPC30と共有しているデバイス鍵を用いて暗号化する(ステップS209)。
【0083】
データ通信制御装置40は、デバイス鍵を用いて暗号化した暗号化コンテンツを、送信先アドレスに対応する装置、TV20又はPC30へ送信し、TV20又はPC30は、暗号化コンテンツを受信する(ステップS210)。TV20又はPC30は、受信した暗号化コンテンツを、内部に記憶しているデバイス鍵を用いてコンテンツに復号し(ステップS211)、復号したコンテンツを再生する(ステップS212)。
【0084】
3.判定処理の動作
図11は、データ通信制御装置40における、コンテンツ配送可否の判定処理の動作を示すフローチャートであり、図10に示したフローチャートのステップS205の詳細である。
データ通信制御装置40の通信制御部407は、内部に記憶しているアドレス変換テーブルを参照して、放送受信装置10から受信した送信先アドレスに対応するデバイスIDを求める(ステップS301)。続いて、通信制御部407は、放送受信装置10から受信した暗号化コンテンツに含まれるヘッダ情報から、コンテンツ付加情報を読み、その値を判断する(ステップS302)。
【0085】
コンテンツ付加情報が「0」の場合(ステップS303で「0」)、図10に示したフローチャートのステップS208に進み処理を続ける。コンテンツ付加情報が「1」の場合(ステップS303で「1」)、通信制御部407は、内部に記憶している判定テーブルAを読み出す(ステップS304)。コンテンツ付加情報が「2」の場合(ステップS303で「2」)、通信制御部407は、内部に記憶している判定テーブルBを読み出す(ステップS305)。通信制御部407は、読み出した判定テーブルに、ステップS301で求めたデバイスIDが含まれるか否か判断する(ステップS306)。判定テーブルにデバイスIDが含まれる場合は配信可能であり、判定テーブルにデバイスIDが含まれない場合は配信不可である。
【0086】
続いて、図10に示したフローチャートのステップS206に進み処理を続ける。
4.判定テーブル更新処理の動作
図12は、テーブル更新サーバ50及びデータ通信制御装置40における、判定テーブル更新処理の動作を示すフローチャートである。
【0087】
テーブル更新サーバ50は、テーブル更新を開始することを示す更新開始情報I_Sをデータ通信制御装置40へ送信し、データ通信制御装置40は、更新開始情報I_Sを受信する(ステップS401)。続いて、データ通信制御装置40は、更新開始情報I_Sを受信したことを示す受信確認情報I_Rをテーブル更新サーバ50へ送信し、テーブル更新サーバ50は、受信確認情報I_Rを受信する(ステップS402)。
【0088】
テーブル更新サーバ50は、更新情報を生成し(ステップS403)、生成した更新情報をデータ通信制御装置40へ送信し、データ通信制御装置40は更新情報を受信する(ステップS404)。データ通信制御装置40は、受信した更新情報に基づき、判定テーブルを更新する(ステップS405)。データ通信制御装置40は、判定テーブルの更新を終了すると、更新終了情報I_Aをテーブル更新サーバ50へ送信し、テーブル更新サーバ50は、更新終了情報I_Aを受信し(ステップS06)処理を終了する。
【0089】
≪第2の実施の形態≫
本発明に係る第2の実施の形態として、コンテンツ配送システム2について図面を参照して説明する。
<構成>
図13は、コンテンツ配送システム2の構成を示す構成図である。同図に示す様に、コンテンツ配送システム2は、放送受信装置10a、TV(Television)20a、PC(Personal Computer)30a、データ通信制御装置40a、テーブル更新サーバ50a、放送装置60a及びPDA(Personal Digital Assistance)90aから構成される。
【0090】
図13において、破線で囲まれている放送受信装置10a、TV20a、PC30a及びデータ通信制御装置40aは、コンテンツを視聴するユーザの家庭内に存在する装置である。放送受信装置10a、TV20a及びPC30aはそれぞれがLANケーブルを介してデータ通信制御装置40aに接続されており、データ通信制御装置40aとの間で通信を行う。テーブル更新サーバ50a及び放送装置60aは、コンテンツを提供するセンタに存在する装置であり、テーブル更新サーバ50aは、インターネット70aを介してデータ通信制御装置40aと接続されており、放送装置60aは、放送衛星80aを介してコンテンツを受信する。
【0091】
また、PDA90aは、ユーザが所有する装置であって、家庭外であっても無線電波を用いてインターネット70aに接続し、インターネット70aを介してデータ通信制御装置40aと接続することが可能である。以下では、この様な装置を「リモート機器」と呼ぶこともある。
ここでは、第1の実施の形態におけるコンテンツ配送システム1と異なる部分を中心に、コンテンツ配送システム2について説明する。
【0092】
(データ通信制御装置40a)
データ通信制御装置40aは、放送受信装置10a、TV20a、PC30a及びPDA90aのそれぞれが初めて接続されるとき、各装置の認証を行う。認証方法の詳細は、第1の実施の形態と同様に、各装置から送信されるデバイスIDと証明書とを用いて認証する。データ通信制御装置は、認証に成功した装置に対してネットワークアドレスを割り当てて、ネットワークアドレスを各装置へ送信する。また、データ通信制御装置40aは、PC30a以外の装置に対して、グループ鍵KGを配布する。
【0093】
ここで、ネットワークアドレスは、第1の実施の形態と同様である。グループ鍵KGは、ネットワークに固有の鍵データである。データ通信制御装置40aは、各装置のデバイスIDに含まれるカテゴリ情報に応じて、グループ鍵KGを配布するか否かを判断する。ここでは、データ通信制御装置40aは、PC30に対してはグループ鍵KGを送信せず、放送受信装置10a、TV20a及びPDA90aに対しては、グループ鍵KGを送信するとしているが、PC30aを排除することには限定されず、コンテンツの送信を抑制したい装置に対してグループ鍵KGの配布を行わない様に制御する。
【0094】
なお、グループ鍵KGは、予めデータ通信制御装置40aが保持していてもよいし、センタ側から送信される構成であってもよい。
データ通信制御装置40aは、各装置の接続に伴い、図14に示す様なアドレス変換テーブル500を作成する。アドレス変換テーブル500は、接続された装置毎に、デバイスID、ネットワークアドレス、グループ鍵フラグ及びリモートフラグを記述して作成されるテーブルである。デバイスIDとネットワークアドレスとは、第1の実施の形態と同様であり、グループ鍵フラグは、「0」又は「1」の何れかであり、対応する装置に対してグループ鍵KGを配布する場合「1」、グループ鍵KGを配布しない場合「0」に設定する。リモートフラグは、「0」又は「1」の何れかであり、対応する装置がリモート機器である場合「1」、リモート機器でない場合「0」に設定する。
【0095】
ここで、データ通信制御装置40aは、各装置のデバイスIDを用いて各装置がリモート機器であるか否かを判断してもよいし、その他の方法により判断する構成であってもよい。また、データ通信制御装置40aは、グループ鍵KGを送信した装置のみを、アドレス変換テーブルに登録する構成であってもよい。
また、データ通信制御装置40aは、登録可能な装置の台数及び配布可能なグループ鍵KGの個数を予め記憶している。例えば、データ通信制御装置40aが登録可能な装置の台数及び配布可能なグループ鍵KGの個数を8個とする。データ通信制御装置40aは、ある装置が接続され、当該装置の認証に成功した後、グループ鍵KGを送信する毎に、配布可能なグループ鍵KGの個数をデクリメントする。例えば、データ通信制御装置40aは、認証の後、放送受信装置10a、TV20a及びPDA90aに対して、グループ鍵KGを配布したとする。このとき、データ通信制御装置40aが記憶している配布可能なグループ鍵の個数は「5個」である。ここで、一度グループ鍵KGの配布を受けた装置、例えば、PDA90aが、データ通信制御装置40aに対してブループ鍵KGを返却した場合、配布可能なグループ鍵の個数をインクリメントし「6個」とする。
【0096】
データ通信制御装置40aは、放送受信装置10aから、コンテンツをグループ鍵KGで暗号化した暗号化コンテンツを受け取り、受け取った暗号化コンテンツを、送信先の装置へ送信する。暗号化コンテンツを受信した添装置は、グループ鍵KGを用いてコンテンツを復号して再生する。
また、データ通信制御装置40aは、定期的にアドレス変換テーブル500に登録されている装置に対して、通信可能であるか否かをチェックする。データ通信制御装置40aは、通信不可である装置をアドレス変換テーブル500から削除し、通信可能である装置に対しては、新たなグループ鍵をKG1送信する。
【0097】
上記の様に、データ通信制御装置40aは、グループ鍵KGに有効期限を設定し、各装置との定期的な通信チェックに伴い、グループ鍵KGを新たなグループ鍵KG1に更新して各装置に配布する。
<動作>
ここでは、コンテンツ配送システム2の動作について説明する。
【0098】
図15は、放送受信装置10a、TV20a、PC30a又はPDA90aが、初めてデータ通信制御装置40aに接続されることにより、家庭内ネットワークに接続されたときのデバイスID登録処理の動作を示すフローチャートである。
放送受信装置10a、TV20a、PC30a又はPDA90aは、内部に格納されているデバイスIDと証明書とを読み出して、データ通信制御装置40aへ送信し、データ通信制御装置40aはデバイスIDと証明書とを受信する(ステップS501)。ここで、放送受信装置10aのデバイスIDは「IDC」、証明書は「CIDC」である。TV20aのデバイスIDは「IDA」、証明書は「CIDA」である。PC30aのデバイスIDは「IDB」、証明書は「CIDB」である。PDA90aのデバイスIDは「IDE」、証明書は「CIDE」である。
【0099】
データ通信制御装置40aは、内部に記憶している登録可能台数をチェックして、登録可能台数を超えていないか判断する。登録台数を越えている場合(ステップS502でNO)、受信したデバイスIDと証明書とを破棄して(ステップS505)、処理を終了する。登録台数を越えていない場合(ステップS502でYES)、データ通信制御装置40aは、受信した証明書を認証する(ステップS503)。証明書の認証に失敗した場合(ステップS504でNO)、データ通信制御装置40は、受信したデバイスIDと証明書とを破棄して(ステップS505)処理を終了する。証明書の認証に成功した場合(ステップS504でYES)、ネットワークアドレスを割り当てる(ステップS506)。
【0100】
続いて、データ通信制御装置40aは、デバイスIDから当該装置がPC30aであるか否か判断する。PC30aである場合(ステップS507でYES)、グループ鍵フラグを「0」に設定し(ステップS509)、PC30aでない場合(ステップS507でNO)、グループ鍵フラグを「1」に設定する(ステップS508)。
【0101】
続いて、データ通信制御装置40aは、デバイスIDから当該装置がPDA90aであるか否か判断する。PDA90aである場合(ステップS510でYES)、リモートフラグを「1」に設定し(ステップS512)、PDA90aでない場合(ステップS510でNO)、リモートフラグを「0」に設定する(ステップS511)。
【0102】
次に、データ通信制御装置40aは、割り当てたネットワークアドレス、デバイスID、設定したグループ鍵フラグ及び設定したリモートフラグとを対応付けてアドレス変換テーブル500に書き込む(ステップS513)。データ通信制御装置40aは、割り当てたネットワークアドレスを、当該装置へ送信するが、このとき、グループ鍵フラグが「1」の場合は、グループ鍵KGとネットワークアドレスとを出力し、グループ鍵フラグが「0」の場合は、ネットワークアドレスのみ出力する(ステップS514)。
【0103】
放送受信装置10a、TV20a、PC30a、又はPDA90aは「ネットワークアドレス」又は「ネットワークアドレスとグループ鍵KG」を受信する(ステップS515)。
図16は、コンテンツ配送処理におけるコンテンツ配送システム2全体の動作を示すフローチャートである。
【0104】
放送装置60aは、ディジタル化されたコンテンツをディジタル放送波に乗せて放送衛星80aを介して放送し、放送受信装置10aは、アンテナを介してコンテンツを受信して(ステップS601)、格納する。
TV20a、PC30a又はPDA90aは、コンテンツIDを含むコンテンツ再生要求と内部に記憶しているネットワークアドレスとをデータ通信制御装置40aを介して放送受信装置10aへ送信し、放送受信装置10aは、コンテンツ再生要求とネットワークアドレスとを受信する(ステップS602)。ここで、TV20aのネットワークアドレスは「IPA」であり、PC30aのネットワークアドレスは「IPB」であり、PDA90aのネットワークアドレスは「IDE」である。
【0105】
放送受信装置10aは、コンテンツ再生要求に含まれるコンテンツIDを有するコンテンツを読み出してグループ鍵KGを用いて暗号化する(ステップS603)。放送受信装置10aは、暗号化コンテンツと送信先アドレスとをデータ通信制御装置40aへ送信し、データ通信制御装置40 は、暗号化コンテンツと送信先アドレスとを受信する(ステップS604)。
【0106】
データ通信制御装置40aは、受信した暗号化コンテンツを受信した送信先アドレス宛てに送信する(ステップS605)。TV20a、PC30a、又はPDA90aは、暗号化コンテンツを受信する(ステップS606)。TV20a、PC30a、又はPDA90aは、内部にグループ鍵KGを記憶している場合は、受信した暗号化コンテンツにグループ鍵KGを用いて、コンテンツを復号し(ステップS607)、復号したコンテンツを再生する(ステップS608)。
【0107】
≪まとめ≫
以上説明したように、本発明は、価値の高いコンテンツをPCへ配信することを抑制することが可能なセキュアルータ又はホームゲートウェイ、及びそれを含むシステムである。
各装置はカテゴリ情報を有し、ネットワーク接続時に、自身のカテゴリ情報とMACアドレスとをセキュアルータに送信する。セキュアルータは、カテゴリ情報により、各装置がPCであるのか、TVであるのか、放送受信装置であるのか、エアコンであるのか、DVDレコーダであるのか、冷蔵庫であるのか等を識別することができる。セキュアルータは、カテゴリ情報に応じて送信することが可能なコンテンツの価値レベルを記憶しているため、各装置から受信したカテゴリ情報を読み、各装置へ送信可能であるコンテンツの価値レベルを判定することができる。
【0108】
PCがセキュアルータに接続された場合、PCはMACアドレスとPCであることを示すカテゴリ情報とをセキュアルータに送信する。セキュアルータは、カテゴリ情報からPCが接続されたことを判断して、価値レベルが高いコンテンツをPCへ送信しない為に、価値レベルの高いテーブルにPCのMACアドレスは書き込まない。
【0109】
TVがセキュアルータに接続された場合、TVはMACアドレスとTVであることを示すカテゴリ情報とをセキュアルータに送信する。セキュアルータは、カテゴリ情報からTVが接続されたことを判断して、コンテンツの価値レベルに依らずコンテンツを送信する為に、価値レベルの高いテーブルと価値レベルの低いテーブルにTVのMACアドレスを書き込む。
【0110】
セキュアルータは、放送受信装置からPC、TVなどのクライアントへコンテンツを中継する際に、放送受信装置から、コンテンツと送信先アドレスとを受信し、受信したコンテンツに含まれる価値レベルを読み、価値レベルに対応するテーブルを読み出して、送信先装置のMACアドレスが含まれるか判断する。セキュアルータは、テーブルにMACアドレスが含まれる場合、コンテンツをクライアントへ送信し、テーブルにMACアドレスが含まれない場合、コンテンツをクライアントへ送信しない。
【0111】
≪その他の変形例≫
なお、本発明を上記実施の形態に基づき説明してきたが、本発明は上記の実施の形態に限定されないのは勿論であり、以下の様な場合も本発明に含まれる。
(1)上記実施の形態では、TV20又はPC30が、放送受信装置10へコンテンツ要求を送信する構成を有しているが、放送受信装置10が、コンテンツの送信先アドレスを予め記憶しており、放送受信装置10は、コンテンツを受信すると、受信したコンテンツと、予め記憶していた送信先アドレスとをデータ通信制御装置40へ送信する構成も本発明に含まれる。
【0112】
(2)上記実施の形態では、家庭内ネットワークは、LANケーブルを介して接続される構成としているが、家庭内の各装置が無線LANにより通信を行う構成も本発明に含まれる。
(3)上記実施の形態では、コンテンツ鍵KCの共有方法、デバイス鍵KA及びデバイス鍵KBの共有方法は、予めROMに格納されている構成としているが、通信により共有する場合も本発明に含まれる。通信による鍵の共有方法については、岡本龍明、山本博資、『現代暗号』、産業図書、1977、に詳しく説明されている。また、暗号アルゴリズムは、DESに限定されない。
【0113】
(4)上記実施の形態では、データ通信制御装置40が生成する判定テーブルは、コンテンツ付加情報と当該コンテンツ付加情報を有するコンテンツを送信することが可能な装置のデバイスIDとから構成されるが、判定テーブルの構成はこれに限定されない。例えば、コンテンツ付加情報と当該コンテンツ付加情報を有するコンテンツを送信することが不可能な装置のデバイスIDから構成されてもよい。
【0114】
(5)コンテンツはディジタル化された映画、音楽、静止画、動画、ゲームソフト、コンピュータプログラム、各種データなどを含む。また、コンテンツの配信経路はディジタル放送に限定されず、インターネット配信、アナログ放送波、ケーブルテレビ、パッケージなどの配信経路も本発明に含まれる。
(6)上記実施の形態におけるデバイスIDは、クレームの装置識別子とカテゴリ情報とを合わせたものである。
【0115】
(7)上記実施の形態では、判定テーブルは、コンテンツ付加情報と送信可能である装置のデバイスIDとから構成されるが、本発明では判定テ―ブルは、コンテンツ付加情報と送信可能な装置のMACアドレスとから構成されてもよい。また、コンテンツ付加情報と送信可能な装置のネットワークアドレスとから構成される判定テーブルも本発明に含まれる。
【0116】
(8)放送受信装置10がデータ通信制御装置40を含む構成も本発明に含まれる。即ち、放送受信装置10が、データ通信制御装置40の構成と機能をも有し、判定テーブルとアドレス変換テーブルとを内部に格納しており、コンテンツを受信すると、判定テーブル及びアドレス変換テーブルを用いてコンテンツをルーティングする。
【0117】
(9)上記第1の実施の形態では、送信先装置はTV20とPC30の2台であるが、3台以上であっても勿論良い。また、コンテンツの種類は、「フリー」又は「ハイバリュー」の2種類であるがこれ以外でもよい。また。コンテンツ付加情報は、「0」、「1」又は「2」の3種類であるが、これ以上であってもよい。
【0118】
(10)コンテンツ付加情報は、コンテンツ識別子の一部又は全部であってもよい。
(11)コンテンツのデータサイズが大きい場合、データ通信制御装置40は、放送受信装置10からコンテンツを全て受信しないで、コンテンツ送信が可能であるか不可能であるかを判定するために一定のデータを受信した後は、放送受信装置10からデータを受信しながら送信先の装置へ送信するとしてもよい。
【0119】
また、上記実施の形態では、データ通信制御装置は、ネットワークアドレスを受信するとアドレス変換テーブルを用いてデバイスIDを求める構成を有しているが、ネットワークアドレスが無く、デバイスIDのみで送信可能であるか否かを判定する構成も本発明に含まれる。この場合、TV20又はPC30は、コンテンツ要求とデバイスIDとをデータ通信制御装置40を介して放送受信装置10へ送信し、放送受信装置10は、データ通信制御装置40へコンテンツとデバイスIDとを送信する。
【0120】
(12)上記第2の実施の形態において、データ通信制御装置40aは、登録可能な装置の台数と配布可能なグループ鍵KGの個数とを記憶することにより、登録台数及びグループ鍵KGの配布数を制限する構成を有しているが、登録可能なリモート機器の台数を記憶しておき、リモート機器の登録台数を制限する構成も本発明に含まれる。このとき、アドレス変換テーブル500に含まれるリモートフラグを用いてもよい。
【0121】
(13)TVやPCなどの各装置が、データ通信制御装置40又はデータ通信制御装置40aと有線で接続されているか、又は無線で接続されているかにより、アドレス変換テーブルに登録するか否かを決定する構成も本発明に含まれる。
例えば、有線上で雑音の信号を発生させ、前記信号をTVやPCなどの各装置で検出することにより、有線で接続されているか、無線で接続されているかを判断する。TVやPCなど各装置で雑音が検出された場合は、有線でデータ通信制御装置40に接続されていると判断して、アドレス変換テーブルに登録し、雑音が検出されない場合は、無線で接続されているか、或いは他のルーティング装置を介して接続されていると判断してアドレス変換テーブルに登録しない。
【0122】
また雑音は、各装置から発生させてもよい。また、雑音でなく、正規の信号以外の特殊な信号を発生させてそれを検出してもよいし、信号ではなく、通信経路内で波の衝突を発生させてもよい。また、RTS/CTSプロトコルを利用してもよい。
これにより、家庭内の装置と家庭外の装置とを判別し、家庭内の装置にはコンテンツを送信し、家庭外の装置にはコンテンツの送信を抑制するように制御することもできる。
【0123】
(14)上記第2の実施の形態において、コンテンツを家庭内ネットワークの外部に送信する回数を制限してもよい。また、コンテンツの種類(ハイバリューコンテンツ、フリーコンテンツなど)より、送信する回数を変えてもよい。また、複数のルータに接続されている装置に対するコンテンツの送信を制限してもよい。
【0124】
(15)上記第2の実施の形態において、リモート機器は、PDA90aに限定されないのは勿論である。例えば、携帯端末や別荘のTVなども本発明に含まれる。
(16)放送装置60及び放送装置60aは、衛星放送に限定されず、地上波放送であっても本発明に含まれる。
【0125】
(17)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるディジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記ディジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD−ROM、DVD−RAM、半導体メモリ等に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は、前記ディジタル信号を電気通信回路、無線又は有線通信回路、インターネット等のネットワークを経由して伝送するものとしてもよい。
【0126】
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、前記コンピュータプログラムを記憶しており、前記マイクロプロセッサが前記コンピュータプログラムに従って動作するとしてもよい。
また、前記プログラム又は前記ディジタル信号を前記記録媒体に記録して移送することにより、又は、前記プログラム又は前記ディジタル信号をネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
【0127】
(18)上記実施の形態及び上記変形例を組み合わせるとしてもよい。
【0128】
【発明の効果】
以上説明したように、本発明は、送信装置からカテゴリに分類された受信装置へ、ルーティング装置を介してコンテンツを送信するコンテンツ配送システムであって、コンテンツの利用に係る付加情報を含むコンテンツと受信装置の装置識別子とをルーティング装置へ送信する送信装置と、付加情報と当該付加情報を有するコンテンツを利用することが可能なカテゴリに属する受信装置の装置識別子とから構成される判定テーブルを格納しており、送信装置から前記コンテンツと前記装置識別子とを受信し、受信したコンテンツに含まれる付加情報と一致する付加情報を有する判定テーブルを選択し、選択された判定テーブルに前記装置識別子が含まれるか否かを判定し、含まれる場合に前記コンテンツを前記受信装置へ送信し、含まれない場合に前記受信装置への前記コンテンツの送信を抑制するルーティング装置と、前記ルーティング装置から送信されるコンテンツを受信する受信装置とから構成されることを特徴とする。
【0129】
この構成によると、コンテンツの付加情報と装置のカテゴリとに応じてコンテンツ送信の可否を判断し、送信不可と判断された場合に、コンテンツの送信を抑制する。これによりコンテンツを保護できる。
また、本発明は、送信装置からカテゴリに分類された受信装置へ、ルーティング装置を介してコンテンツを送信するコンテンツ配送システムであって、コンテンツの利用に係る付加情報を含むコンテンツと送信先アドレスとをルーティング装置へ送信する送信装置と、受信装置の装置識別子とネットワークアドレスとを対応付けたアドレス変換テーブル、及び、付加情報と当該付加情報を有するコンテンツを利用することが可能なカテゴリに属する受信装置の装置識別子とから構成される判定テーブルを格納しており、送信装置から前記コンテンツと前記送信先アドレスとを受信し、受信した送信先アドレスに対応する装置識別子を前記アドレス変換テーブルから求め、受信したコンテンツに含まれる付加情報と一致する付加情報を有する判定テーブルを選択し、選択された判定テーブルに前記装置識別子が含まれるか否かを判定し、含まれる場合に前記受信装置へ前記コンテンツを送信し、含まれない場合に前記受信装置への前記コンテンツの送信を抑制するルーティング装置と、前記ルーティング装置から送信されるコンテンツを受信する受信装置とから構成されることを特徴とする。
【0130】
この構成によると、コンテンツの付加情報と装置のカテゴリとに応じてコンテンツ送信の可否を判断する。これにより、ハイバリューコンテンツであることを示す付加情報を有する判定テーブルには、PCの装置識別子を排除しておくことにより、ハイバリューコンテンツをPCへ送信することを抑制し、コンテンツを保護できる。
【0131】
ここで、前記ルーティング装置は、カテゴリを示すカテゴリ情報と、当該カテゴリに属する装置が利用することが可能であるコンテンツの付加情報とを対応付けて記憶しており、受信装置から、装置識別子と当該受信装置が属するカテゴリを示すカテゴリ情報とを取得し、取得したカテゴリ情報に応じて、当該受信装置が利用することが可能であるコンテンツの付加情報を前記対応付記憶手段から抽出し、抽出した付加情報と前記装置識別子とから成る判定テーブルを生成する様に構成してもよい。
【0132】
この構成によると、予め、PCのようにコンテンツ保護機能の低い装置のカテゴリ情報には、ハイバリューコンテンツの付加情報を対応付けず、フリーコンテンツの付加情報を対応付けて記憶しておくことで、ハイバリューコンテンツをPCへ送信することを抑制し、ハイバリューコンテンツを保護できる。
ここで、前記ルーティング装置は、前記受信装置から更に、前記装置識別子及び前記カテゴリ情報を認証するために用いられる証明書を取得し、 取得した証明書を検証し、検証の結果に基づき前記装置識別子及び前記カテゴリ情報が正しいか否かを認証し、前記装置識別子及び前記カテゴリ情報が正しいことが認証された場合に、ネットワークアドレスを生成し、生成したネットワークアドレスを前記受信装置へ送信し、且つ当該ネットワークアドレスと前記装置識別子とを対応付けたアドレス変換テーブルを生成する様に構成してもよい。
【0133】
この構成によると、証明書が認証された装置にのみ、ネットワークアドレスが割り当てられるので、装置識別子又はカテゴリ情報を改竄して、PCが、TVであるかのように振る舞いハイバリューコンテンツを受信するのを抑制することができる。
ここで、前記ルーティング装置は、受信装置からコンテンツの要求を示す要求情報と当該受信装置のネットワークアドレスとを受信し、受信した要求情報とネットワークアドレスとを前記送信装置へ送信し、前記送信装置は、受信装置からルーティング装置を介して要求情報とネットワークアドレスとを受信し、前記コンテンツとして前記要求情報に対応したコンテンツ、及び、前記送信先アドレスとして前記ネットワークアドレスを、前記ルーティング装置へ送信する様に構成してもよい。
【0134】
この構成によると、送信装置は、複数のコンテンツを有する場合であっても、受信装置の要求に応じたコンテンツを選択してルーティング装置へ送信することができる。
ここで、前記コンテンツは、コンテンツ情報と付加情報とから構成され、前記コンテンツ情報は、映像データ及び音声データから構成され、前記送信装置と前記受信装置とはデバイス鍵を共有しており、前記送信装置は、デバイス鍵を用いてコンテンツ情報を暗号化して暗号化コンテンツ情報を生成し、生成した暗号化コンテンツ情報と前記付加情報とから構成されるコンテンツを前記ルーティング装置へ送信し、前記ルーティング装置は、前記コンテンツを受信し、前記コンテンツが送信可能であると判断した場合に、前記コンテンツを前記受信装置へ送信し、前記受信装置は、前記ルーティング装置から前記コンテンツを受信し、デバイス鍵を用いて前記コンテンツ情報を復号する様に構成してもよい。
【0135】
この構成によると、送信装置は、受信装置毎に異なるデバイス鍵を受信装置と共有しているので、通信経路でコンテンツを取得した不正な装置が存在してもデバイス鍵を保持していないために暗号化されたコンテンツを復号できず、不正な装置によるコンテンツの利用を防止することができる。
ここで、前記コンテンツは、コンテンツ情報と付加情報とから構成され、前記コンテンツ情報は、映像データ及び音声データから構成され、前記送信装置と前記受信装置とはデバイス鍵を共有しており、前記送信装置は、デバイス鍵を用いてコンテンツ情報を暗号化して暗号化コンテンツ情報を生成し、生成した暗号化コンテンツ情報と前記付加情報とから構成されるコンテンツを前記ルーティング装置へ送信し、前記ルーティング装置は、前記コンテンツを受信し、前記コンテンツが送信可能であると判断した場合に、前記コンテンツを前記受信装置へ送信し、前記受信装置は、前記ルーティング装置から前記コンテンツを受信し、デバイス鍵を用いて前記コンテンツ情報を復号する様に構成してもよい。
【0136】
この構成によると、送信装置は、受信装置毎に異なるデバイス鍵を保持する必要がないため、送信装置における暗号化処理が軽減される。
ここで、前記コンテンツ配送システムは、更に、前記ルーティング装置が格納している前記判定テーブルを更新するための更新情報を前記ルーティング装置へ送信するテーブル更新装置を備え、前記ルーティング装置は、前記テーブル更新装置から更新情報を受信し、受信した更新情報に基づき、前記判定テーブルを更新する様に構成してもよい。
【0137】
この構成によると、ある装置に不正があった場合は、テーブル更新装置から、更新情報を送信することにより、不正な装置のデバイスIDを判定テーブルから削除することができる。
【図面の簡単な説明】
【図1】コンテンツ配送システム1の構成を示す構成図である。
【図2】放送受信装置10の構成を示すブロック図である。
【図3】コンテンツのデータ構造を示す図である。
【図4】TV20の構成を示すブロック図である。
【図5】PC30の構成を示すブロック図である。
【図6】データ通信制御装置40の構成を示すブロック図である。
【図7】データ通信制御装置40に格納されているアドレス変換テーブルのデータ構造を示す図である。
【図8】(a)データ通信制御装置40に格納されている判定テーブルAのデータ構造を示す図である。データ通信制御装置40に格納されている判定テーブルBのデータ構造を示す図である。
【図9】デバイスID登録処理の動作を示すフローチャートである。
【図10】コンテンツ配送処理の動作を示すフローチャートである。
【図11】コンテンツ配送可否の判定処理の動作を示すフローチャートである。
【図12】判定テーブル更新処理の動作を示すフローチャートである。
【図13】コンテンツ配送システム2の構成を示す構成図である。
【図14】データ通信制御装置40aに格納されているアドレス変換テーブル500のデータ構造を示す図である。
【図15】コンテンツ配送システム2におけるデバイスID登録処理の動作を示すフローチャートである。
【図16】コンテンツ配送システム2におけるコンテンツ配送処理の動作を示すフローチャートである。
【符号の説明】
1  コンテンツ配送システム
2  コンテンツ配送システム
10  放送受信装置
10a 放送受信装置
20  TV
20a TV
30  PC
30a PC
40  データ通信制御装置
40a データ通信制御装置
50  テーブル更新サーバ
50a テーブル更新サーバ
60  放送装置
60a 放送装置
70  インターネット
70a インターネット
80  放送衛星
80a 放送衛星
90a PDA
101  受信部
102  処理部
103  コンテンツ格納部
104  制御部
105  暗号部
106  通信部
107  記憶部
150  コンテンツ
150  暗号化コンテンツ
197  記憶部
201  通信部
202  記憶部
203  入力部
204  制御部
205  復号部
206  オーディオデコーダ
207  ビデオデコーダ
208  スピーカ
209  モニタ
301  通信部
302  記憶部
303  入力部
304  制御部
305  オーディオデコーダ
306  ビデオデコーダ
307  スピーカ
308  モニタ
401  通信部
402  通信部
403  通信部
404  認証部
405  復号部
406  暗号部
407  通信制御部
408  送受信部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a content delivery technique for transmitting and receiving content between devices connected to a home network.
[0002]
[Prior art]
In recent years, businesses that record and distribute content such as movies and music on DVDs and CDs, and distribute via the Internet or broadcasting satellites have become widespread. The content distributed from the vendor to the user has a copyright, and from the viewpoint of protecting the copyright of the content, the vendor needs to manage the content so that the user does not deviate from the usage right given.
[0003]
Non-Patent Document 1 discloses DTCP (Digital Transmission Content Protection). DTCP is a mutual authentication system between devices connected by an IEEE 1394 high-speed serial bus. According to this technology, a device that has the right to use content has a secret key, performs mutual authentication between the devices using the secret key, and transmits and receives content using a key shared by authentication. Even if the device is connected to the home network, the device that does not have a valid right cannot use the content.
[0004]
[Non-Patent Document 1] 5C Digital Transmission Content Protection White Paper (Revision 1.0 July 14, 1998)
[0005]
[Problems to be solved by the invention]
On the other hand, many contents are provided to users. Among these contents, there are high-value contents in which usage rights indicating the number of times of copying are set. The high value content is, for example, a digital high-quality video or a movie that has just been released. When such high-value content is distributed to a PC (Personal Computer) in the home, the PC decrypts and rewrites the usage right, and has the possibility of using the high-value content outside the given right. Therefore, it is desired to suppress transmission of high value content to a PC.
[0006]
[Means for Solving the Problems]
In order to solve the above problems, an object of the present invention is to provide a content delivery system that suppresses transmission of content to a device that has a possibility of breaking through copyright protection of the content.
In order to achieve the above object, the present invention is a content delivery system for transmitting content from a transmitting device to a receiving device classified into a category via a routing device, and includes additional information related to the use of the content A determination table including a transmitting device that transmits content and a device identifier of the receiving device to the routing device, and additional information and a device identifier of the receiving device that belongs to a category that can use the content having the additional information. Storing the content and the device identifier from the transmission device, selecting a determination table having additional information that matches the additional information included in the received content, and the device identifier is included in the selected determination table. It is determined whether or not it is included, and if it is included, the content is transmitted to the receiving device. Transmission and suppress routing device of the content to the receiving device when not, characterized in that it is composed of a receiving apparatus for receiving a content transmitted from the routing device.
[0007]
The present invention also provides a content delivery system for transmitting content from a transmitting device to a receiving device classified into a category through a routing device, wherein the content including additional information related to the use of the content and a destination address are A transmission device that transmits to the routing device, an address conversion table that associates a device identifier of the reception device with a network address, and a reception device that belongs to a category that can use additional information and content having the additional information. A determination table composed of device identifiers is stored, the content and the transmission destination address are received from the transmission device, and a device identifier corresponding to the received transmission destination address is obtained from the address conversion table and received. A format having additional information that matches the additional information included in the content. A table is selected, it is determined whether or not the device identifier is included in the selected determination table, and if it is included, the content is transmitted to the receiving device; otherwise, the content to the receiving device is transmitted. It is comprised from the routing apparatus which suppresses transmission of this, and the receiver which receives the content transmitted from the said routing apparatus.
[0008]
DETAILED DESCRIPTION OF THE INVENTION
<< First Embodiment >>
As a first embodiment according to the present invention, a content delivery system 1 will be described with reference to the drawings.
<Configuration>
FIG. 1 is a configuration diagram showing the configuration of the content delivery system 1. As shown in FIG. 1, the content delivery system 1 includes a broadcast receiving device 10, a TV (Television) 20, a PC (Personal Computer) 30, a data communication control device 40, a table update server 50, and a broadcasting device 60.
[0009]
In FIG. 1, a broadcast receiving device 10, a TV 20, a PC 30, and a data communication control device 40 that are surrounded by a broken line are devices that exist in the home of a user who views content. Each of the broadcast receiving device 10, the TV 20, and the PC 30 is connected to the data communication control device 40 via a LAN cable, and communicates with the data communication control device 40. The table update server 50 and the broadcast device 60 are devices that exist in the center that provides the content. The table update server 50 is connected to the data communication control device 40 via the Internet 70. Broadcast content via satellite 80.
[0010]
Hereinafter, each device will be described in detail.
1. Broadcast receiving apparatus 10
The broadcast receiving device 10 receives and stores content broadcast from the broadcasting device 60 via the broadcasting satellite 80. In addition, the broadcast receiving apparatus 10 plays the role of a server apparatus that provides content at home, and is connected to the data communication control apparatus 40 via a LAN cable. The TV 20 or the PC 30 is connected via the data communication control apparatus 40. In response to the content reproduction request received from, the content is transmitted to the data communication control device 40.
[0011]
FIG. 2 is a block diagram illustrating a configuration of the broadcast receiving apparatus 10. As shown in the figure, the broadcast receiving apparatus 10 includes a receiving unit 101, a processing unit 102, a content storage unit 103, a control unit 104, an encryption unit 105, a communication unit 106, and a storage unit 107.
(1) Receiving unit 101
The receiving unit 101 includes an antenna, and receives a digital broadcast wave broadcast from the broadcast device 60 via the broadcast satellite 80 via the antenna. The receiving unit 101 extracts a packet constituting the content from the received digital broadcast wave, and outputs the extracted packet to the processing unit 102 in order.
[0012]
(2) Processing unit 102
The processing unit 102 receives packets in order from the reception unit 101, generates assembled content from the received packets, and stores the generated content in the content storage unit 103.
(3) Content storage unit 103
The content storage unit 103 is specifically a hard disk unit, and stores the content output from the processing unit 102.
[0013]
Content 150 illustrated in FIG. 3 is an example of content stored in the content storage unit 103. As shown in the figure, the content 150 includes header information, content information, and a termination code. Further, the header information includes a content ID 151, right information 152, content additional information 154, header information data size, and the like.
[0014]
The content ID is a symbol used to uniquely identify the content, and the content ID 151 of the encrypted content 150 is “Program.01”.
The right information describes the type of content and copy control information. Specifically, the content type is either “High Value” or “Free”, and the copy control information is “Copy Free”, “Copy Once”, “Copy No more”, or “Copy Never”. It is. In the right information 152 of the encrypted content 150, the content type is “High Value”, and the copy control information is “Copy Never”.
[0015]
The content additional information is information used for determining whether delivery is possible when delivering to a device in the home via a LAN cable. It is set to any one of “0”, “1”, and “2”. The content additional information 154 of the content 150 is “2”. Details of the content additional information will be described later.
The header information data size indicates the data length of the header information in bytes. Note that the header information data size is not specified in FIG.
[0016]
The content information is data of the main content. The end code is a predetermined bit string indicating the end of the content.
(4) Control unit 104
The control unit 104 includes a CPU, a ROM, a RAM, and the like. The control unit 104 controls the broadcast receiving apparatus 10 as a whole when the CPU executes a computer program recorded in the ROM.
[0017]
The control unit 104 receives a content reproduction request from the data communication control device 40 via the communication unit 106. The control unit 104 reads the content ID included in the received content reproduction request, and reads the content including the same content ID from the content storage unit 103. The control unit 104 outputs the read content to the encryption unit 105.
[0018]
The control unit 104 receives the encrypted content from the encryption unit 105 and outputs the received encrypted content to the communication unit 106.
(5) Encryption unit 105
The encryption unit 105 includes a CPU, ROM, RAM, and the like, and stores a content key KC therein. The content key KC stored in the encryption unit 105 is shared with the data communication control device 40 by storing in the ROM in advance.
[0019]
The encryption unit 105 receives content from the control unit 104, and generates encrypted content from the received content as shown below.
The encryption unit 105 detects the start position of the content information by looking at the header information data size included in the content header information. The encryption unit 105 uses the content key KC as the encryption key from the start position of the content information and applies the encryption algorithm E1 to generate encrypted content information. The encryption unit 105 performs encryption processing on the content information until the end code is detected. The encryption algorithm E1 is specifically DES.
[0020]
As described above, the encryption unit 105 generates encrypted content including header information, encrypted content information, and a termination code, and outputs the generated encrypted content to the control unit 104.
(6) Communication unit 106
The communication unit 106 is a LAN connection unit including an IEEE 1394 connector.
[0021]
The communication unit 106 connects the device ID “IDC” and the certificate “CIDC” stored in the storage unit 197 when starting the network connection by connecting to the data communication control device 40 via the LAN cable. The read device ID “IDC” and certificate “CIDC” are transmitted to the data communication control device 40. This process is performed only when the broadcast receiving apparatus 10 is connected to the data communication control apparatus 40 for the first time.
[0022]
The communication unit 106 receives the network address “IPC” from the data communication control device 40 and stores the received network address “IPC” in the storage unit 107. The network address “IPC” is specifically an IP address.
The communication unit 106 receives the encrypted content from the control unit 104, divides the received encrypted content into packets, and transmits the divided packets to the data communication control device 40 in order.
[0023]
(7) Storage unit 107
The storage unit 107 is connected to the communication unit 106 and stores a network address “IPC”, a device ID “IDC”, and a certificate “CIDC”. The network address “IPC” is an IP address transmitted from the data communication control device 40 when the broadcast receiving device 10 is connected to the data communication control device 40 as described above. The device ID “IDC” is a MAC address assigned to the network interface card (NIC) at the time of manufacture. The certificate “CIDC” is data issued by a certificate issuing organization used for authenticating the device ID “IDC”.
[0024]
The device ID “IDC” and the certificate “CIDC” are stored at the OS level or the BIOS level in order to prevent tampering by the user.
2. TV20
The TV 20 is a device that decodes and reproduces content, and is specifically a computer system including a microprocessor, ROM, RAM, LAN connection unit, and the like.
[0025]
FIG. 4 is a block diagram showing the configuration of the TV 20. As shown in the figure, the TV 20 includes a communication unit 201, a storage unit 202, an input unit 203, a control unit 204, a decoding unit 205, an audio decoder 206, a video decoder 207, a speaker 208, and a monitor 209.
(1) Communication unit 201
The communication unit 201 is a LAN connection unit including an IEEE 1394 connector.
[0026]
The communication unit 201 connects the device ID “IDA” and the certificate “CIDA” stored in the storage unit 202 when starting network connection by connecting to the data communication control device 40 via a LAN cable. The read device ID “IDA” and the certificate “CIDA” are transmitted to the data communication control device 40. This process is performed only when the TV 20 is connected to the data communication control device 40 for the first time.
[0027]
The communication unit 201 receives the network address “IPA” from the data communication control device 40 and stores the received network address “IPA” in the storage unit 202. The network address “IPA” is specifically an IP address.
The communication unit 201 receives the content reproduction request and the network address “IPA” output from the control unit 204, and transmits the received content reproduction request and the network address “IPA” to the data communication control device 40.
[0028]
Further, the communication unit 201 receives the encrypted content divided into packets from the data communication control device 40, and outputs the received encrypted content to the decryption unit 205.
(2) Storage unit 202
The storage unit 202 is connected to the communication unit 201 and stores a network address “IPA”, a device ID “IDA”, and a certificate “CIDA”. The network address “IPA” is an IP address transmitted from the data communication control device 40 when the TV 20 is connected to the data communication control device 40 as described above. The device ID “IDA” is composed of a MAC address assigned at the time of NIC (network interface card) manufacture and category information indicating the category of the device. The MAC address includes a manufacturer code unique to the NIC, a product number, and the like. The category information is information indicating the copyright protection function level of the device. Specifically, the category information is “2”. The certificate “CIDA” is data issued by a certificate issuing authority used for authenticating the validity of the device ID “IDA”.
[0029]
The device ID “IDA” and the certificate “CIDA” are stored at the OS level or the BIOS level in order to prevent tampering by the user.
(3) Input unit 203
Specifically, the input unit 203 is a user interface including buttons and the like. When the user operates a button or the like, the input unit 203 generates an input signal corresponding to the operation, and outputs the generated input signal to the control unit 204.
[0030]
When the user's button operation indicates a content playback request, the input unit 203 generates a content playback request including the content ID as an input signal, and outputs the generated content playback request to the control unit 204.
(4) Control unit 204
The control unit 204 includes a CPU, a ROM, a RAM, and the like. The control unit 204 controls the entire TV 20 when the CPU executes a computer program recorded in the ROM.
[0031]
The control unit 204 receives an input signal from the input unit 203 and performs processing according to the received input signal. Upon receiving a content reproduction request including a content ID as an input signal from the input unit 203, the control unit 204 reads out the network address “IPA” stored in the storage unit 202, and reproduces the read network address “IPA” and the content. Both the request and the request are transmitted to the data communication control device 40 via the communication unit 201.
[0032]
(5) Decoding unit 205
The decryption unit 205 includes a CPU, ROM, RAM, and the like, and stores a device key KA therein.
The decryption unit 205 receives the encrypted content from the communication unit 201, and decrypts the received encrypted content into content as described below.
[0033]
The decrypting unit 205 looks at the header information data size included in the header information of the encrypted content, and detects the start position of the encrypted content information. The decryption unit 205 decrypts the content information from the start position of the encrypted content information by using the device key KA as the decryption key for the encrypted content information and applying the decryption algorithm D2. The decrypting unit 205 decrypts the encrypted content information until the end code is detected. The decryption algorithm D2 is an algorithm for decrypting data encrypted by the encryption algorithm E2, and is specifically DES.
[0034]
The decoding unit 205 separates the decoded content information into an audio stream and a video stream, outputs the audio stream to the audio decoder 206, and outputs the video stream to the video decoder 207.
(6) Audio decoder 206
The audio decoder 206 receives the audio stream from the decoding unit 205, expands the received audio stream into an audio signal, and outputs the expanded audio signal to the speaker 208.
[0035]
(7) Video decoder 207
The video decoder 207 receives the video stream from the decoding unit 205, expands the received video stream into a video signal, and outputs the expanded video signal to the monitor 209.
3. PC30
The PC 30 is a personal computer system that includes a microprocessor, ROM, RAM, a hard disk unit, a display unit, a keyboard, a mouse, a LAN connection unit, and the like.
[0036]
FIG. 5 is a block diagram showing the configuration of the PC 30. As shown in the figure, the PC 30 includes a communication unit 301, a storage unit 302, an input unit 303, a control unit 304, an audio decoder 305, a video decoder 306, a speaker 307, and a monitor 308.
(1) Communication unit 301
The communication unit 301 is a LAN connection unit including an IEEE 1394 connector.
[0037]
The communication unit 301 connects the device ID “IDB” and the certificate “CIDB” stored in the storage unit 302 when starting network connection by connecting to the data communication control device 40 via a LAN cable. The read device ID “IDB” and the certificate “CIDB” are transmitted to the data communication control device 40. This process is performed only when the PC 30 is connected to the data communication control device 40 for the first time.
[0038]
The communication unit 301 receives the network address “IPB” from the data communication control device 40 and stores the received network address “IPB” in the storage unit 302. The network address “IPB” is specifically an IP address.
The communication unit 301 receives the content reproduction request and the network address “IPB” from the control unit 304, and transmits the received content reproduction request and the network address to the data communication control device 40.
[0039]
In addition, the communication unit 301 receives the encrypted content divided into packets from the data communication control device 40, and outputs the received encrypted content to the control unit 304.
(2) Storage unit 302
The storage unit 302 is connected to the communication unit 301 and stores a network address “IPB”, a device ID “IDB”, and a certificate “CIDB”. The network address “IPB” is an IP address transmitted from the data communication control device 40 when the PC 30 is connected to the data communication control device 40 as described above. The device ID “IDB” includes a MAC address assigned at the time of NIC (network interface card) manufacture and category information indicating a category of the device. The MAC address includes a manufacturer code unique to the NIC, a product number, and the like. The category information is information indicating the copyright protection function level of the device. Specifically, the category information is “1”. The certificate “CIDB” is data issued by a certificate issuing organization used for authenticating the device ID “IDB”.
[0040]
The device ID “IDB” and the certificate “CIDB” are stored at the OS level or the BIOS level in order to prevent tampering by the user.
(3) Input unit 303
Specifically, the input unit 303 is a user interface including a keyboard, a mouse, and the like. When the user operates a keyboard, mouse, or the like, the input unit 303 generates an input signal corresponding to the operation, and outputs the generated input signal to the control unit 304.
[0041]
When the user's button operation indicates a content playback request, the input unit 303 generates a content playback request including the content ID as an input signal, and outputs the generated content playback request to the control unit 304.
(4) Control unit 304
The control unit 304 includes a CPU, ROM, RAM, HDD, and the like. The control unit 304 controls the entire PC 30 when the CPU executes a computer program recorded in the ROM or the HDD.
[0042]
The control unit 304 receives an input signal from the input unit 303 and performs processing according to the received input signal. Upon receiving a content reproduction request including a content ID as an input signal from the input unit 303, the control unit 304 reads out the network address “IPB” stored in the storage unit 302, and reproduces the read network address “IPB” and the content. Both the request and the request are transmitted to the data communication control device 40 via the communication unit 301.
[0043]
Further, the control unit 304 stores a device key KB therein. The device key KB is a decryption key used for decrypting the encrypted content when the PC 30 receives the encrypted content from the data communication control device 40.
When receiving the encrypted content including the encrypted content information obtained by encrypting the content information with the device key KB from the data communication control device 40, the control unit 304 decrypts the content as described below.
[0044]
The control unit 304 detects the start position of the encrypted content information by looking at the header information data size included in the header information of the encrypted content. From the start position of the encrypted content information, the control unit 304 uses the device key KB as a decryption key for the encrypted content information and applies a decryption algorithm D2 to decrypt the content information. The control unit 304 performs decryption processing on the encrypted content information until the end code is detected, and decrypts the content information. The control unit 304 separates the decoded content information into an audio stream and a video stream, outputs the audio stream to the audio decoder 305, and outputs the video stream to the video decoder 306.
[0045]
(5) Audio decoder 305
The audio decoder 305 receives the audio stream from the control unit 304, expands the received audio stream into an audio signal, and outputs the expanded audio signal to the speaker 307.
(6) Video decoder 306
The video decoder 306 receives the video stream from the control unit 304, expands the received video stream into a video signal, and outputs the expanded video signal to the monitor 308.
[0046]
4). Data communication control device 40
The data communication control device 40 is a device that relays content from the broadcast receiving device 10 to the TV 20 or the PC 30. In addition, the data communication control device 40 is connected to the table update server 50 via the Internet 70, and is connected between the inside of the home network and the outside, and is a secure router that suppresses the transmission of content to the outside network Or a gateway. In response to an instruction from the table update server 50, the determination table stored therein is updated.
[0047]
FIG. 6 is a block diagram showing a configuration of the data communication control device 40. As shown in the figure, the data communication control device 40 includes a communication unit 401, a communication unit 402, a communication unit 403, an authentication unit 404, a decryption unit 405, an encryption unit 406, a communication control unit 407, and a transmission / reception unit 408. .
(1) Communication unit 401, communication unit 402, communication unit 403
The communication unit 401 is specifically a LAN connection unit including an IEEE 1394 connector and is connected to the broadcast receiving apparatus 10 via a LAN cable. When the communication unit 401 starts connection with the broadcast receiving device 10, the communication unit 401 receives the device ID “IDC” and the certificate “CIDC” from the broadcast receiving device 10, and receives the received device ID “IDC” and certificate “CIDC”. Is output to the communication control unit 407. In addition, the communication unit 401 transmits the network address “IPC” output from the communication control unit 407 to the broadcast receiving apparatus 10. Further, the communication unit 401 receives the content reproduction request and the network address transmitted from the TV 20 or the PC 30 via the communication control unit 407, and transmits the received content reproduction request and the network address to the broadcast receiving apparatus 10.
[0048]
The communication unit 402 has the same configuration and function as the communication unit 401 and is connected to the TV 20 via a LAN cable. When the communication unit 402 starts connection with the TV 20, the communication unit 402 receives the device ID “IDA” and the certificate “CIDA” from the TV 20, and sends the received device ID “IDA” and certificate “CIDA” to the communication control unit 407. Output. In addition, the communication unit 402 transmits the network address “IPA” output from the communication control unit 407 to the TV 20. Further, the communication unit 402 receives the content reproduction request and the network address “IPA” from the TV 20, and outputs the received content reproduction request and the network address “IPA” to the communication unit 401 via the communication control unit 407.
[0049]
In addition, the communication unit 402 divides the encrypted content output from the communication control unit 407 into packets, and sequentially transmits the divided packets to the TV 20.
The communication unit 403 has the same configuration and function as the communication unit 401 and the communication unit 402, and is connected to the PC 30 via a LAN cable. When starting the connection with the PC 30, the communication unit 403 receives the device ID “IDB” and the certificate “CIDB” from the PC 30, and sends the received device ID “IDB” and the certificate “CIDB” to the communication control unit 407. Output. In addition, the communication unit 403 transmits the network address “IPB” output from the communication control unit 407 to the PC 30. The communication unit 403 receives the content reproduction request and the network address “IPB” from the PC 30, and outputs the received content reproduction request and the network address “IPB” to the communication unit 401 via the communication control unit 407. Further, the communication unit 403 divides the encrypted content output from the communication control unit 407 into packets, and sequentially transmits the divided packets to the PC 30.
[0050]
(2) Authentication unit 404
Specifically, the authentication unit 404 includes a CPU, a ROM, a RAM, and the like. The authentication unit 404 receives the device ID and certificate from the communication control unit 407.
The device ID is composed of a MAC address assigned at the time of NIC (network interface card) manufacture and category information indicating the category of the device. The MAC address includes a manufacturer code unique to the NIC, a product number, and the like. The category information is information indicating the copyright protection function level of the device. Specifically, the category information is “1” or “2”. “1” indicates that the copyright protection level is low, and “2” indicates that the copyright protection level is high. As a specific example, the category information included in the device ID of the broadcast receiving apparatus 10 is “2”. The category information included in the device ID of the TV 20 is “2”. The category information included in the device ID of the PC 30 is “1”.
[0051]
The certificate is data in which the device ID, the NIC manufacturer, the certificate issuing organization name, and the serial number are digitally signed by the certificate issuing organization.
The authentication unit 404 receives the device ID “IDC” and the certificate “CIDC” transmitted from the broadcast receiving apparatus 10 via the communication unit 401 and the communication control unit 407. The authentication unit 404 uses the certificate “CIDC” to authenticate whether the device ID “IDC” is correct. When it is authenticated that the device ID “IDC” is correct, the authentication unit 404 outputs the device ID “IDC” to the communication control unit 407 together with a signal indicating that the device ID is authenticated.
[0052]
The authentication unit 404 receives the device ID “IDA” and the certificate “CIDA” transmitted from the TV 20 via the communication unit 402 and the communication control unit 407. The authentication unit 404 uses the certificate “CIDA” to authenticate whether the device ID “IDA” is correct. When it is authenticated that the device ID “IDA” is correct, the authentication unit 404 outputs the device ID “IDA” to the communication control unit 407 together with a signal indicating that the device ID is authenticated.
[0053]
The authentication unit 404 receives the device ID “IDB” and the certificate “CIDB” transmitted from the PC 30 via the communication unit 403 and the communication control unit 407. The authentication unit 404 uses the certificate “CIDB” to authenticate whether the device ID “IDB” is correct. When it is authenticated that the device ID “IDB” is correct, the authentication unit 404 outputs the device ID “IDB” to the communication control unit 407 together with a signal indicating that the device ID is authenticated.
[0054]
If the authentication unit 404 determines that the device ID received from the communication control unit 407 is an unauthorized device ID as a result of authentication, the authentication unit 404 discards the device ID and certificate.
(3) Decoding unit 405
The decryption unit 405 includes a CPU, ROM, RAM, and the like, and stores a content key KC therein. The content key KC stored in the decryption unit 405 is shared with the broadcast receiving apparatus 10 by storing in the ROM in advance.
[0055]
The decryption unit 405 receives the encrypted content and the destination device ID from the broadcast receiving device 10 via the communication unit 401 and the communication control unit 407. The decryption unit 405 looks at the header information data size included in the received header information of the encrypted content, and detects the start position of the encrypted content information. The decryption unit 405 decrypts the content information from the start position of the encrypted content information by using the content key KC as the decryption key for the encrypted content information and applying the decryption algorithm D1. The decryption unit 405 performs decryption processing on the encrypted content information until an end code is detected. Subsequently, the decryption unit 405 outputs the decrypted content and the transmission destination device ID to the encryption unit 406.
[0056]
(4) Encryption unit 406
The encryption unit 406 includes a CPU, ROM, RAM, and the like, and stores a device key KA and a device key KB therein. The device key KA is key information used as an encryption key when transmitting content to the TV 20, and the device key KB is key information used as an encryption key when transmitting content to the PC 30.
[0057]
The encryption unit 406 stores the device key KA and the device ID “IDA” of the TV 20 in association with each other and the device key KB and the device ID “IDB” of the PC 30 in association with each other.
The encryption unit 406 receives the content and the destination device ID from the decryption unit 405. The encryption unit 406 determines the received transmission destination device ID. When the transmission destination device ID is “IDA”, the encryption unit 406 generates encrypted content information by applying the encryption algorithm E2 to the content information included in the content using the device key KA as the encryption key. The encryption unit 406 outputs the encrypted content including the header information, the encrypted content information, and the end code and the transmission destination device ID to the communication control unit 407.
[0058]
When the destination device ID is “IDB”, the encryption unit 406 generates encrypted content information by applying the encryption algorithm E2 to the content information using the device key KB as an encryption key. The encryption unit 406 outputs the encrypted content including the header information, the encrypted content information, and the end code and the transmission destination device ID to the communication control unit 407.
[0059]
(5) Communication control unit 407
The communication control unit 407 includes a CPU, a ROM, a RAM, and the like. The communication control unit 407 controls the entire data communication control device 40 when the CPU executes a computer program recorded in the ROM.
(Create address translation table)
Upon receiving the device ID and certificate from each of the communication unit 401, the communication unit 402, and the communication unit 403, the communication control unit 407 outputs the received device ID and certificate to the authentication unit 404.
[0060]
Upon receiving the signal indicating that the certificate has been authenticated and the device ID “IDC” from the authentication unit 404, the communication control unit 407 transmits the network ID “IPC” to the broadcast receiving apparatus 10 identified by the device ID “IDC”. Assign. The communication control unit 407 associates the network address “IPC” with the device ID “IDC” and stores them in the address conversion table. Similarly, upon receiving the signal indicating that the certificate has been authenticated and the device ID “IDA” from the authentication unit 404, the communication control unit 407 transmits the network ID “IPA” to the TV 20 identified by the device ID “IDA”. Assign. The communication control unit 407 associates the network address “IPA” with the device ID “IDA” and stores them in the address conversion table. Similarly, upon receiving a signal indicating that the certificate has been authenticated and the device ID “IDB” from the authentication unit 404, the communication control unit 407 transmits the network ID “IPB” to the PC 30 identified by the device ID “IDB”. Assign. The communication control unit 407 associates the network address “IPB” with the device ID “IDB” and stores them in the address conversion table.
[0061]
FIG. 7 is a diagram of the address conversion table 420 generated as described above. When receiving a content transmission request from the TV 20 and the PC 30, the communication control unit 407 determines whether or not content transmission is possible using the address conversion table 420 and a determination table described later.
The network addresses “IPA”, “IPB”, and “IPC” are specifically IP addresses, and an example of an IP address assignment method is DHCP (Dynamic Host Configuration Protocol). For DHCP, see A. S. It is described in detail by Tannenbaum, translated by Tadanori Mizuno et al., "Computer Network 3rd Edition" Pearson Education.
[0062]
The communication control unit 407 performs the above processing when another device is connected to the communication unit of the data communication control device 40.
(Creation table creation)
The communication control unit 407 stores a determination table A and a determination table B in which no data is written in advance. The communication control unit 407 writes the device ID in the determination table A, the determination table B, or the determination table every time a device is connected to the data communication control device 40 via a LAN cable.
[0063]
Upon receiving a signal indicating that the certificate has been authenticated and the device ID “IDC” from the authentication unit 404, the communication control unit 407 reads the category information included in the device ID “IDC”. The communication control unit 407 writes the device ID “IDC” in the determination table A when the category information is “1”, and writes the device ID “IDC” in the determination table A and the determination table B when the category information is “2”. "Is written.
[0064]
Similarly, upon receiving a signal indicating that the certificate has been authenticated and the device ID “IDA” from the authentication unit 404, the communication control unit 407 reads the category information included in the device ID “IDA”. When the category information is “1”, the communication control unit 407 writes the device ID “IDA” in the determination table A. When the category information is “2”, the communication control unit 407 stores the device ID “IDA” in the determination table A and the determination table B. "Is written. Further, similarly, upon receiving a signal indicating that the certificate has been authenticated and the device ID “IDB” from the authentication unit 404, the communication control unit 407 reads the category information included in the device ID “IDB”. When the category information is “1”, the communication control unit 407 writes the device ID “IDB” in the determination table A. When the category information is “2”, the communication control unit 407 stores the device ID “IDB” in the determination table A and the determination table B. "Is written.
[0065]
The determination table A created as described above is the determination table A430 shown in FIG. As shown in the figure, the determination table A 430 includes content additional information “1” and device IDs of devices that can transmit. According to this, it is understood that the content having the content additional information “1” can be transmitted to the device having the device ID “IDA”, the device ID “IDB”, and the device ID “IDC”. Similarly, the determination table B created as described above is a determination table B440 shown in FIG. As shown in the figure, the determination table B 440 includes content additional information “2” and device IDs of devices that can be transmitted. According to this, it is understood that the content having the content additional information “2” can be transmitted to the device having the device ID “IDA” and the device ID “IDC”.
[0066]
(Content playback request transfer)
When the communication control unit 407 receives the content reproduction request and the network address “IPA” from the TV 20 via the communication unit 402, the communication control unit 407 receives the received content reproduction request and the network address “IPA” via the communication unit 401. Transmit to device 10. When the communication control unit 407 receives the content reproduction request and the network address “IPB” from the PC 30 via the communication unit 403, the communication control unit 407 transmits the received content reproduction request and the network address “IPB” via the communication unit 401. Transmit to the broadcast receiver 10.
[0067]
(Judgment)
When the communication control unit 407 receives the encrypted content and the transmission destination address from the broadcast receiving apparatus 10 via the communication unit 401, the communication control unit 407 transmits the encrypted content to the device corresponding to the transmission destination address as follows. It is determined whether or not it is possible.
[0068]
The communication control unit 407 reads the address conversion table stored therein, and reads the device ID corresponding to the transmission destination address received from the broadcast receiving apparatus 10. The communication control unit 407 reads content additional information included in the header information of the encrypted content received from the broadcast receiving device 10.
When the read content additional information is “1”, the communication control unit 407 reads the determination table A430 stored therein. The communication control unit 407 determines whether or not the device ID is included in the determination table A430. When the device ID is included in the determination table A430, the communication control unit 407 transmits the encrypted content to the device corresponding to the device ID. The encrypted content and the device ID are sent to the decryption unit 405. If the determination table A430 does not include the device ID, the communication control unit 407 determines that it is impossible to transmit the encrypted content to a device corresponding to the device ID, and the encrypted content and the transmission destination Discard the address.
[0069]
When the read content additional information is “2”, the communication control unit 407 reads the determination table B440 stored therein. The communication control unit 407 determines whether or not the device ID is included in the determination table B440 as before, and if the device ID is included in the determination table B440, the encrypted content corresponds to the device ID. The encrypted content and the device ID are sent to the decrypting unit 405. If the determination table A430 does not include the device ID, the communication control unit 407 determines that it is impossible to transmit the encrypted content to a device corresponding to the device ID, and the encrypted content and the transmission destination Discard the address.
[0070]
When the read content additional information is “0”, the communication control unit 407 sends the encrypted content information and the device ID to the decryption unit 405 without referring to the determination table.
As a specific example, the communication control unit 407 receives and transmits encrypted content obtained by encrypting the content 150 illustrated in FIG. 3 using the content key KC as an encryption key from the broadcast receiving device 10 via the communication unit 401. Consider a case where “IPA” is received as the destination address. The communication control unit 407 reads the address conversion table 420 stored therein, and determines that the device ID of the device corresponding to the transmission destination address “IPA” is “IDA”. Subsequently, the communication control unit 407 reads the content additional information included in the header information and determines that the content additional information of the content 150 is “2”. Next, the communication control unit 407 reads the determination table B440 corresponding to the content additional information “2”, and the device ID “IDA” is included in the determination table B440. It is determined that it can be transmitted to.
[0071]
On the other hand, the communication control unit 407 receives the encrypted content obtained by encrypting the content 150 shown in FIG. 3 using the content key KC as the encryption key from the broadcast receiving device 10 via the communication unit 401, and the transmission destination address. Assuming that “IPB” is received as The communication control unit 407 reads the address conversion table 420 stored therein, and determines that the device ID of the device corresponding to the transmission destination address “IPB” is “IDB”. Subsequently, the communication control unit 407 reads the content additional information included in the header information, and determines that the content additional information 154 of the content 150 is “2”. Next, the communication control unit 407 reads the determination table B440 corresponding to the content additional information “2”, and since the device ID “IDB” is not included in the determination table B440, the content 150 has the device ID “IDB”. It is determined that transmission to the device is impossible.
[0072]
In the above determination process, the communication control unit 407 accumulates and accumulates packets received from the broadcast receiving apparatus 10 via the communication unit 401 in order to determine content additional information included in the header information of the encrypted content. The content additional information is determined from the received packet. When the determination of the content additional information is completed, the communication control unit 407 ends the accumulation of packets, and sequentially outputs the packets to the decoding unit 405 or discards the packets.
[0073]
(Content transmission)
The communication control unit 407 receives the encrypted content and the transmission destination device ID from the encryption unit 406. The communication control unit 407 selects the communication unit to which the device identified by the transmission destination device ID is connected, and transmits the encrypted content to the device having the transmission destination device ID via the selected communication unit.
[0074]
(Update judgment table)
The communication control unit 407 is connected to the table update server 50 via the transmission / reception unit 408 and the Internet 70, and is stored in the communication control unit 407 from the table update server 50 via the Internet 70 and the transmission / reception unit 408. When an instruction to update the determination table is received, the determination table is updated by adding or deleting the device ID to the determination table according to the received instruction.
[0075]
(6) Transmission / reception unit 408
The transmission / reception unit 408 is connected to the table update server 50 via the Internet 70, receives a table update instruction from the table update server 50, and outputs the received table update instruction to the communication control unit 407.
5. Table update server 50
The table update server 50 is an apparatus owned by an administrator of content distributed in the content delivery system 1. Specifically, the table update server 50 is a computer system including a CPU, a ROM, a RAM, a hard disk unit, an Internet connection unit, and the like, and controls data communication existing in the content user's home via the Internet 70. The device 40 is connected.
[0076]
The table update server 50 transmits an instruction to update the determination table stored therein by the communication control unit 407 of the data communication control device 40 to the communication control unit 407 via the Internet 70 and the transmission / reception unit 408. Details of the determination table update process will be described later.
6. Broadcasting device 60
The broadcasting device 60 broadcasts the digitized content on the digital broadcasting wave via the broadcasting satellite 80. Specifically, the content is configured by multiplexing video data and audio data.
<Operation>
Below, operation | movement of the content delivery system 1 is demonstrated using a flowchart.
[0077]
1. Device ID registration process
FIG. 9 is a flowchart showing the operation of the device ID registration process when the broadcast receiving apparatus 10 or the TV 20 or the PC 30 is connected to the home network by being connected to the data communication control apparatus 40 for the first time.
The broadcast receiving device 10 or the TV 20 or the PC 30 reads out the device ID and certificate stored therein and transmits them to the data communication control device 40 via the communication unit. The data communication control device 40 passes through the communication unit. The device ID and certificate are received (step S101). Here, the device ID of the broadcast receiving apparatus 10 is “IDC”, and the certificate is “CIDC”. The device ID of the TV 20 is “IDA”, and the certificate is “CIDA”. The device ID of the PC 30 is “IDB”, and the certificate is “CIDB”.
[0078]
The data communication control device 40 authenticates the received certificate (step S102). If the certificate authentication fails (NO in step S103), the data communication control device 40 discards the received device ID and certificate and ends the process. If the certificate authentication is successful (YES in step S103), a network address is assigned (step S105). The data communication control device 40 associates the assigned network address with the device ID and writes them in the address conversion table (step S106). The data communication control device 40 transmits the assigned network address to the broadcast receiving device 10 or the TV 20 or the PC 30, and the broadcast receiving device 10 or the TV 20 or the PC 30 receives the assigned network address (step S107).
[0079]
Subsequently, the data communication control device 40 determines the category information of the received device ID and writes the device ID in the determination table corresponding to the category information (step S108).
2. Content delivery processing
FIG. 10 is a flowchart showing the overall operation of the content delivery system 1 in the content delivery process.
[0080]
The broadcast device 60 broadcasts the digitized content on the digital broadcast wave via the broadcast satellite 80, and the broadcast reception device 10 receives the content via the antenna (step S201) and stores it in the content storage unit 103. Store.
The TV 20 or the PC 30 transmits the content reproduction request including the content ID and the network address stored therein to the broadcast receiving device 10 via the data communication control device 40, and the broadcast receiving device 10 transmits the content reproduction request and the network. The address is received (step S202). Here, the network address of the TV 20 is “IPA”, and the network address of the PC 30 is “IPB”.
[0081]
The broadcast receiving apparatus 10 reads the content having the content ID included in the content reproduction request from the content storage unit 103 and encrypts it using the content key KC (step S203). The broadcast receiving device 10 transmits the encrypted content and the transmission destination address to the data communication control device 40, and the data communication control device 40 receives the encrypted content and the transmission destination address (step S204).
[0082]
The data communication control device 40 determines whether or not the received encrypted content can be transmitted to the received transmission destination address (step S205). As a result of the determination, if transmission is impossible (NO in step S206), the data communication control device 40 discards the encrypted content and the transmission destination address received from the broadcast receiving device 10 (step S207). If the result of determination is that transmission is possible (YES in step S206), the data communication control device 40 decrypts the received encrypted content using the content key KC (step S208). Subsequently, the data communication control device 40 encrypts the decrypted content using a device key shared with the device corresponding to the transmission destination address, the TV 20 or the PC 30 (step S209).
[0083]
The data communication control device 40 transmits the encrypted content encrypted using the device key to the device corresponding to the transmission destination address, the TV 20 or the PC 30, and the TV 20 or the PC 30 receives the encrypted content (step S210). . The TV 20 or the PC 30 decrypts the received encrypted content into content using the device key stored therein (step S211), and reproduces the decrypted content (step S212).
[0084]
3. Operation of judgment processing
FIG. 11 is a flowchart showing an operation of determining whether or not content delivery is possible in the data communication control device 40, and is a detail of step S205 of the flowchart shown in FIG.
The communication control unit 407 of the data communication control device 40 obtains a device ID corresponding to the transmission destination address received from the broadcast receiving device 10 with reference to the address conversion table stored therein (step S301). Subsequently, the communication control unit 407 reads the content additional information from the header information included in the encrypted content received from the broadcast receiving device 10, and determines the value (step S302).
[0085]
If the content additional information is “0” (“0” in step S303), the process proceeds to step S208 in the flowchart shown in FIG. When the content additional information is “1” (“1” in step S303), the communication control unit 407 reads the determination table A stored therein (step S304). When the content additional information is “2” (“2” in step S303), the communication control unit 407 reads the determination table B stored therein (step S305). The communication control unit 407 determines whether the device ID obtained in step S301 is included in the read determination table (step S306). Distribution is possible when the device ID is included in the determination table, and distribution is not possible when the device ID is not included in the determination table.
[0086]
Subsequently, the process proceeds to step S206 in the flowchart shown in FIG.
4). Operation of judgment table update processing
FIG. 12 is a flowchart showing the operation of the determination table update process in the table update server 50 and the data communication control device 40.
[0087]
The table update server 50 transmits update start information I_S indicating start of table update to the data communication control device 40, and the data communication control device 40 receives the update start information I_S (step S401). Subsequently, the data communication control device 40 transmits reception confirmation information I_R indicating that the update start information I_S has been received to the table update server 50, and the table update server 50 receives the reception confirmation information I_R (step S402). .
[0088]
The table update server 50 generates update information (step S403), transmits the generated update information to the data communication control device 40, and the data communication control device 40 receives the update information (step S404). The data communication control device 40 updates the determination table based on the received update information (step S405). When the data communication control device 40 finishes updating the determination table, the data communication control device 40 transmits the update end information I_A to the table update server 50, and the table update server 50 receives the update end information I_A (step S06) and ends the process.
[0089]
<< Second Embodiment >>
A content delivery system 2 will be described with reference to the drawings as a second embodiment of the present invention.
<Configuration>
FIG. 13 is a configuration diagram showing the configuration of the content delivery system 2. As shown in the figure, the content delivery system 2 includes a broadcast receiving device 10a, a TV (Television) 20a, a PC (Personal Computer) 30a, a data communication control device 40a, a table update server 50a, a broadcasting device 60a, and a PDA (Personal Digital). Assistance) 90a.
[0090]
In FIG. 13, a broadcast receiving device 10a, a TV 20a, a PC 30a, and a data communication control device 40a surrounded by a broken line are devices existing in the home of the user who views the content. Each of the broadcast receiving device 10a, the TV 20a, and the PC 30a is connected to the data communication control device 40a via a LAN cable, and communicates with the data communication control device 40a. The table update server 50a and the broadcast device 60a are devices that exist in a center that provides content, the table update server 50a is connected to the data communication control device 40a via the Internet 70a, and the broadcast device 60a Content is received via the satellite 80a.
[0091]
The PDA 90a is a device owned by the user, and can be connected to the Internet 70a using radio waves even outside the home, and can be connected to the data communication control device 40a via the Internet 70a. Hereinafter, such a device is sometimes referred to as a “remote device”.
Here, the content delivery system 2 will be described with a focus on differences from the content delivery system 1 according to the first embodiment.
[0092]
(Data communication control device 40a)
The data communication control device 40a authenticates each device when the broadcast receiving device 10a, the TV 20a, the PC 30a, and the PDA 90a are connected for the first time. As for the details of the authentication method, authentication is performed using the device ID and certificate transmitted from each apparatus, as in the first embodiment. The data communication control device allocates a network address to the device that has been successfully authenticated, and transmits the network address to each device. The data communication control device 40a distributes the group key KG to devices other than the PC 30a.
[0093]
Here, the network address is the same as in the first embodiment. The group key KG is key data unique to the network. The data communication control device 40a determines whether or not to distribute the group key KG according to the category information included in the device ID of each device. Here, the data communication control device 40a does not transmit the group key KG to the PC 30, and transmits the group key KG to the broadcast receiving device 10a, the TV 20a, and the PDA 90a, but excludes the PC 30a. However, the present invention is not limited to this, and control is performed so that the group key KG is not distributed to a device whose content transmission is to be suppressed.
[0094]
The group key KG may be held in advance by the data communication control device 40a, or may be transmitted from the center side.
The data communication control device 40a creates an address conversion table 500 as shown in FIG. 14 as each device is connected. The address conversion table 500 is a table created by describing a device ID, a network address, a group key flag, and a remote flag for each connected device. The device ID and network address are the same as in the first embodiment, the group key flag is either “0” or “1”, and the group key KG is distributed to the corresponding device. Set to “1”, “0” if the group key KG is not distributed. The remote flag is either “0” or “1”, and is set to “1” when the corresponding device is a remote device and “0” when the corresponding device is not a remote device.
[0095]
Here, the data communication control device 40a may determine whether or not each device is a remote device by using the device ID of each device, or may be configured to determine by another method. The data communication control device 40a may be configured to register only the device that has transmitted the group key KG in the address conversion table.
The data communication control device 40a stores in advance the number of devices that can be registered and the number of group keys KG that can be distributed. For example, the number of devices that can be registered by the data communication control device 40a and the number of group keys KG that can be distributed are eight. The data communication control device 40a decrements the number of group keys KG that can be distributed every time the group key KG is transmitted after a certain device is connected and the device is successfully authenticated. For example, it is assumed that the data communication control device 40a distributes the group key KG to the broadcast receiving device 10a, the TV 20a, and the PDA 90a after authentication. At this time, the number of distributable group keys stored in the data communication control device 40a is “5”. Here, when the device that has received the distribution of the group key KG, for example, the PDA 90a returns the group key KG to the data communication control device 40a, the number of group keys that can be distributed is incremented to “6”. To do.
[0096]
The data communication control device 40a receives the encrypted content obtained by encrypting the content with the group key KG from the broadcast receiving device 10a, and transmits the received encrypted content to the transmission destination device. The accessory device that has received the encrypted content decrypts and reproduces the content using the group key KG.
In addition, the data communication control device 40a periodically checks whether or not communication with the devices registered in the address conversion table 500 is possible. The data communication control device 40a deletes the device that cannot communicate from the address conversion table 500, and transmits a new group key KG1 to the device that can communicate.
[0097]
As described above, the data communication control device 40a sets an expiration date for the group key KG, and updates the group key KG to a new group key KG1 in accordance with periodic communication checks with each device. To distribute.
<Operation>
Here, the operation of the content delivery system 2 will be described.
[0098]
FIG. 15 is a flowchart showing the operation of device ID registration processing when the broadcast receiving device 10a, TV 20a, PC 30a or PDA 90a is connected to the home network by being connected to the data communication control device 40a for the first time.
The broadcast receiving device 10a, the TV 20a, the PC 30a, or the PDA 90a reads the device ID and certificate stored therein and transmits them to the data communication control device 40a. The data communication control device 40a sends the device ID and certificate. Receive (step S501). Here, the device ID of the broadcast receiving apparatus 10a is “IDC”, and the certificate is “CIDC”. The device ID of the TV 20a is “IDA”, and the certificate is “CIDA”. The device ID of the PC 30a is “IDB”, and the certificate is “CIDB”. The device ID of the PDA 90a is “IDE”, and the certificate is “CIDE”.
[0099]
The data communication control device 40a checks the number of registrable devices stored therein and determines whether the number of registrable devices has been exceeded. If the registered number is exceeded (NO in step S502), the received device ID and certificate are discarded (step S505), and the process ends. If the registered number has not been exceeded (YES in step S502), the data communication control device 40a authenticates the received certificate (step S503). If the certificate authentication fails (NO in step S504), the data communication control device 40 discards the received device ID and certificate (step S505) and ends the process. If the certificate authentication is successful (YES in step S504), a network address is assigned (step S506).
[0100]
Subsequently, the data communication control device 40a determines whether the device is the PC 30a from the device ID. If it is PC 30a (YES in step S507), the group key flag is set to “0” (step S509). If it is not PC 30a (NO in step S507), the group key flag is set to “1” (step S508). .
[0101]
Subsequently, the data communication control device 40a determines whether the device is a PDA 90a from the device ID. If it is PDA 90a (YES in step S510), the remote flag is set to “1” (step S512), and if it is not PDA 90a (NO in step S510), the remote flag is set to “0” (step S511).
[0102]
Next, the data communication control device 40a writes the assigned network address, device ID, the set group key flag, and the set remote flag in the address conversion table 500 in association with each other (step S513). The data communication control device 40a transmits the assigned network address to the device. At this time, when the group key flag is “1”, the group key KG and the network address are output, and the group key flag is “ In the case of “0”, only the network address is output (step S514).
[0103]
The broadcast receiving device 10a, the TV 20a, the PC 30a, or the PDA 90a receives the “network address” or “network address and group key KG” (step S515).
FIG. 16 is a flowchart showing the overall operation of the content delivery system 2 in the content delivery process.
[0104]
The broadcast device 60a broadcasts the digitized content on a digital broadcast wave via the broadcast satellite 80a, and the broadcast reception device 10a receives the content via the antenna (step S601) and stores it.
The TV 20a, the PC 30a, or the PDA 90a transmits the content reproduction request including the content ID and the network address stored therein to the broadcast receiving device 10a via the data communication control device 40a. The broadcast receiving device 10a And the network address are received (step S602). Here, the network address of the TV 20a is “IPA”, the network address of the PC 30a is “IPB”, and the network address of the PDA 90a is “IDE”.
[0105]
The broadcast receiving device 10a reads the content having the content ID included in the content reproduction request and encrypts it using the group key KG (step S603). The broadcast receiving device 10a transmits the encrypted content and the transmission destination address to the data communication control device 40a, and the data communication control device 40 receives the encrypted content and the transmission destination address (step S604).
[0106]
The data communication control device 40a transmits the received encrypted content to the received transmission destination address (step S605). The TV 20a, PC 30a, or PDA 90a receives the encrypted content (step S606). When the group key KG is stored therein, the TV 20a, the PC 30a, or the PDA 90a decrypts the content using the group key KG for the received encrypted content (step S607), and reproduces the decrypted content (step S607). Step S608).
[0107]
≪Summary≫
As described above, the present invention is a secure router or home gateway capable of suppressing distribution of high-value content to a PC, and a system including the same.
Each device has category information, and transmits its own category information and MAC address to the secure router when connected to the network. Based on the category information, the secure router can identify whether each device is a PC, a TV, a broadcast receiving device, an air conditioner, a DVD recorder, a refrigerator, or the like. . Since the secure router stores the value level of the content that can be transmitted according to the category information, it reads the category information received from each device and determines the value level of the content that can be transmitted to each device. be able to.
[0108]
When the PC is connected to the secure router, the PC transmits a MAC address and category information indicating the PC to the secure router. Since the secure router determines that the PC is connected from the category information and does not transmit content with a high value level to the PC, the MAC address of the PC is not written in the table with a high value level.
[0109]
When the TV is connected to the secure router, the TV transmits the MAC address and category information indicating the TV to the secure router. The secure router determines that the TV is connected from the category information, and writes the MAC address of the TV in the high value level table and the low value level table in order to transmit the content regardless of the content value level. .
[0110]
When a secure router relays content from a broadcast receiving device to a client such as a PC or TV, the secure router receives the content and the destination address from the broadcast receiving device, reads the value level included in the received content, and reads the value level. To determine whether the MAC address of the destination device is included. The secure router transmits the content to the client when the MAC address is included in the table, and does not transmit the content to the client when the MAC address is not included in the table.
[0111]
≪Other variations≫
Although the present invention has been described based on the above embodiment, the present invention is not limited to the above embodiment, and the following cases are also included in the present invention.
(1) In the above embodiment, the TV 20 or the PC 30 has a configuration for transmitting a content request to the broadcast receiving device 10, but the broadcast receiving device 10 stores a content destination address in advance, When the broadcast receiving device 10 receives the content, the broadcast receiving device 10 includes a configuration in which the received content and a transmission destination address stored in advance are transmitted to the data communication control device 40.
[0112]
(2) In the above embodiment, the home network is configured to be connected via a LAN cable. However, a configuration in which each device in the home communicates by wireless LAN is also included in the present invention.
(3) In the above embodiment, the content key KC sharing method, the device key KA, and the device key KB sharing method are stored in the ROM in advance. However, the present invention also includes the case of sharing by communication. It is. The key sharing method by communication is described in detail in Tatsuaki Okamoto, Hiroshi Yamamoto, “Contemporary Cryptography”, Sangyo Tosho, 1977. Also, the encryption algorithm is not limited to DES.
[0113]
(4) In the above embodiment, the determination table generated by the data communication control device 40 is composed of the content additional information and the device ID of the device capable of transmitting the content having the content additional information. The configuration of the determination table is not limited to this. For example, it may be composed of content additional information and a device ID of an apparatus that cannot transmit content having the content additional information.
[0114]
(5) Content includes digitized movies, music, still images, moving images, game software, computer programs, various data, and the like. Further, the content distribution route is not limited to digital broadcasting, and distribution routes such as Internet distribution, analog broadcast waves, cable television, and packages are also included in the present invention.
(6) The device ID in the above embodiment is a combination of the device identifier of the claim and the category information.
[0115]
(7) In the above embodiment, the determination table is composed of the content additional information and the device ID of the device that can be transmitted. In the present invention, the determination table is the content additional information and the device that can be transmitted. It may be composed of a MAC address. Further, the present invention also includes a determination table including content additional information and a network address of a device that can transmit.
[0116]
(8) A configuration in which the broadcast receiving apparatus 10 includes the data communication control apparatus 40 is also included in the present invention. That is, the broadcast receiving apparatus 10 also has the configuration and function of the data communication control apparatus 40, stores the determination table and the address conversion table therein, and uses the determination table and the address conversion table when receiving content. To route content.
[0117]
(9) In the first embodiment, there are two transmission destination devices, the TV 20 and the PC 30, but it is needless to say that the number may be three or more. Further, there are two types of content, “free” or “high value”, but other types may be used. Also. There are three types of content additional information, “0”, “1”, or “2”, but there may be more than this.
[0118]
(10) The content additional information may be a part or all of the content identifier.
(11) If the data size of the content is large, the data communication control device 40 does not receive all the content from the broadcast receiving device 10 and determines whether or not content transmission is possible. May be transmitted to the destination device while receiving data from the broadcast receiving device 10.
[0119]
In the above embodiment, the data communication control apparatus has a configuration for obtaining a device ID by using an address conversion table when a network address is received. However, there is no network address, and transmission is possible only with the device ID. The present invention also includes a configuration for determining whether or not. In this case, the TV 20 or the PC 30 transmits the content request and the device ID to the broadcast receiving device 10 via the data communication control device 40, and the broadcast receiving device 10 transmits the content and the device ID to the data communication control device 40. To do.
[0120]
(12) In the second embodiment, the data communication control device 40a stores the number of devices that can be registered and the number of group keys KG that can be distributed, so that the number of registered devices and the number of group keys KG distributed. However, a configuration in which the number of remote devices that can be registered is stored and the number of registered remote devices is limited is also included in the present invention. At this time, a remote flag included in the address conversion table 500 may be used.
[0121]
(13) Whether to register in the address conversion table depending on whether each device such as a TV or PC is connected to the data communication control device 40 or the data communication control device 40a by wire or wirelessly. The configuration to be determined is also included in the present invention.
For example, a noise signal is generated on a wired line, and the signal is detected by each device such as a TV or a PC, thereby determining whether the connection is wired or wireless. If noise is detected in each device such as a TV or a PC, it is determined that it is connected to the data communication control device 40 by wire and registered in the address conversion table. If no noise is detected, it is connected wirelessly. Or it is determined that it is connected via another routing device and is not registered in the address translation table.
[0122]
Noise may be generated from each device. Further, a special signal other than a regular signal may be generated and detected instead of noise, and a wave collision may be generated in the communication path instead of the signal. Further, the RTS / CTS protocol may be used.
Accordingly, it is possible to discriminate between a device in the home and a device outside the home, transmit content to the device in the home, and control to suppress transmission of content to the device outside the home.
[0123]
(14) In the second embodiment, the number of times content is transmitted outside the home network may be limited. Further, the number of transmissions may be changed depending on the type of content (high value content, free content, etc.). In addition, content transmission to devices connected to a plurality of routers may be restricted.
[0124]
(15) In the second embodiment, the remote device is of course not limited to the PDA 90a. For example, a portable terminal, a villa TV, and the like are also included in the present invention.
(16) The broadcasting device 60 and the broadcasting device 60a are not limited to satellite broadcasting, and terrestrial broadcasting is also included in the present invention.
[0125]
(17) The present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.
Further, the present invention assumes that the computer program or the digital signal is recorded on a computer-readable recording medium such as a flexible disk, a hard disk, a CD-ROM, an MO, a DVD-ROM, a DVD-RAM, or a semiconductor memory. Also good. Further, the computer program or the digital signal recorded in these recording media may be transmitted via a network such as an electric communication circuit, a wireless or wired communication circuit, or the Internet.
[0126]
The present invention may also be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.
Further, the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via a network or the like, and is executed by another independent computer system. It is good.
[0127]
(18) The above embodiment and the above modifications may be combined.
[0128]
【The invention's effect】
As described above, the present invention is a content delivery system for transmitting content from a transmitting device to a receiving device classified into a category via a routing device, and receiving and receiving content including additional information related to the use of the content A determination table including a transmission device that transmits the device identifier of the device to the routing device, and a device identifier of the reception device that belongs to a category that can use the content including the additional information. Whether the content and the device identifier are received from the transmission device, a determination table having additional information that matches the additional information included in the received content is selected, and whether the device identifier is included in the selected determination table If it is included, the content is transmitted to the receiving device, and is not included Transmission and suppress routing device of the content to the receiving device in case, characterized in that it is composed of a receiving apparatus for receiving a content transmitted from the routing device.
[0129]
According to this configuration, whether or not content transmission is possible is determined according to the content additional information and the device category, and content transmission is suppressed when it is determined that transmission is impossible. As a result, the content can be protected.
The present invention also provides a content delivery system for transmitting content from a transmitting device to a receiving device classified into a category through a routing device, wherein the content including additional information related to the use of the content and a destination address are A transmission device that transmits to the routing device, an address conversion table that associates a device identifier of the reception device with a network address, and a reception device that belongs to a category that can use additional information and content having the additional information. A determination table composed of device identifiers is stored, the content and the transmission destination address are received from the transmission device, and a device identifier corresponding to the received transmission destination address is obtained from the address conversion table and received. A format having additional information that matches the additional information included in the content. A table is selected, it is determined whether or not the device identifier is included in the selected determination table, and if it is included, the content is transmitted to the receiving device; otherwise, the content to the receiving device is transmitted. It is comprised from the routing apparatus which suppresses transmission of this, and the receiver which receives the content transmitted from the said routing apparatus.
[0130]
According to this configuration, whether or not content transmission is possible is determined according to the content additional information and the device category. Thus, by removing the device identifier of the PC from the determination table having additional information indicating that the content is high value content, transmission of the high value content to the PC can be suppressed and the content can be protected.
[0131]
Here, the routing device stores the category information indicating the category and the additional information of the content that can be used by the device belonging to the category in association with each other. The category information indicating the category to which the receiving device belongs is acquired, and according to the acquired category information, additional information on the content that can be used by the receiving device is extracted from the association storage unit, and the extracted additional information is extracted. You may comprise so that the determination table which consists of information and the said apparatus identifier may be produced | generated.
[0132]
According to this configuration, the category information of a device having a low content protection function, such as a PC, is stored in advance in association with the additional information of the free content without associating the additional information of the high value content. Transmission of high value content to a PC can be suppressed, and high value content can be protected.
Here, the routing device further acquires a certificate used for authenticating the device identifier and the category information from the receiving device, verifies the acquired certificate, and based on the verification result, the device identifier And authenticating whether the category information is correct, and when the device identifier and the category information are verified to be correct, generate a network address, send the generated network address to the receiving device, and You may comprise so that the address conversion table which matched the network address and the said apparatus identifier may be produced | generated.
[0133]
According to this configuration, since a network address is assigned only to a device whose certificate has been authenticated, the device identifier or category information is altered, and the PC behaves as if it is a TV and receives high-value content. Can be suppressed.
Here, the routing device receives request information indicating a request for content from the receiving device and the network address of the receiving device, and transmits the received request information and the network address to the transmitting device. The request information and the network address are received from the receiving device via the routing device, and the content corresponding to the request information as the content and the network address as the transmission destination address are transmitted to the routing device. It may be configured.
[0134]
According to this configuration, even when the transmission device has a plurality of contents, the transmission device can select content according to the request of the reception device and transmit the content to the routing device.
Here, the content is composed of content information and additional information, the content information is composed of video data and audio data, the transmission device and the reception device share a device key, and the transmission The apparatus generates encrypted content information by encrypting the content information using a device key, and transmits the content composed of the generated encrypted content information and the additional information to the routing apparatus. The routing apparatus The content is received, and when the content is determined to be transmittable, the content is transmitted to the receiving device, and the receiving device receives the content from the routing device and uses a device key. The content information may be decrypted.
[0135]
According to this configuration, since the transmission device shares a device key that is different for each reception device with the reception device, the transmission device does not hold the device key even if there is an unauthorized device that has acquired the content through the communication path. The encrypted content cannot be decrypted, and the use of the content by an unauthorized device can be prevented.
Here, the content is composed of content information and additional information, the content information is composed of video data and audio data, the transmission device and the reception device share a device key, and the transmission The apparatus generates encrypted content information by encrypting the content information using a device key, transmits the content composed of the generated encrypted content information and the additional information to the routing apparatus, and the routing apparatus The content is received, and when the content is determined to be transmittable, the content is transmitted to the receiving device, and the receiving device receives the content from the routing device and uses a device key. The content information may be decrypted.
[0136]
According to this configuration, since the transmission apparatus does not need to hold a device key that is different for each reception apparatus, the encryption process in the transmission apparatus is reduced.
Here, the content delivery system further includes a table update device that transmits update information for updating the determination table stored in the routing device to the routing device, and the routing device updates the table update. The update information may be received from the apparatus, and the determination table may be updated based on the received update information.
[0137]
According to this configuration, when a certain device is illegal, the device ID of the unauthorized device can be deleted from the determination table by transmitting update information from the table update device.
[Brief description of the drawings]
FIG. 1 is a configuration diagram showing a configuration of a content delivery system 1. FIG.
FIG. 2 is a block diagram showing a configuration of the broadcast receiving apparatus 10;
FIG. 3 is a diagram illustrating a data structure of content.
4 is a block diagram showing a configuration of a TV 20. FIG.
FIG. 5 is a block diagram illustrating a configuration of a PC.
6 is a block diagram showing a configuration of a data communication control device 40. FIG.
7 is a diagram showing a data structure of an address conversion table stored in the data communication control device 40. FIG.
8A is a diagram showing a data structure of a determination table A stored in the data communication control device 40. FIG. 4 is a diagram illustrating a data structure of a determination table B stored in the data communication control device 40. FIG.
FIG. 9 is a flowchart showing an operation of device ID registration processing;
FIG. 10 is a flowchart showing an operation of content delivery processing.
FIG. 11 is a flowchart showing an operation of a content delivery availability determination process.
FIG. 12 is a flowchart illustrating an operation of a determination table update process.
13 is a configuration diagram showing a configuration of a content delivery system 2. FIG.
FIG. 14 is a diagram showing a data structure of an address conversion table 500 stored in the data communication control device 40a.
FIG. 15 is a flowchart showing an operation of device ID registration processing in the content delivery system 2;
FIG. 16 is a flowchart showing an operation of content delivery processing in the content delivery system 2;
[Explanation of symbols]
1 Content delivery system
2 Content delivery system
10 Broadcast receiver
10a Broadcast receiving device
20 TV
20a TV
30 PC
30a PC
40 Data communication control device
40a Data communication control device
50 table update server
50a table update server
60 Broadcasting equipment
60a broadcasting equipment
70 Internet
70a Internet
80 Broadcast satellite
80a Broadcasting satellite
90a PDA
101 Receiver
102 processing unit
103 Content storage unit
104 Control unit
105 Cryptographic part
106 Communication unit
107 storage unit
150 content
150 Encrypted content
197 Memory unit
201 Communication unit
202 storage unit
203 Input section
204 Control unit
205 Decoding unit
206 Audio decoder
207 Video decoder
208 Speaker
209 monitor
301 Communication unit
302 storage unit
303 Input section
304 control unit
305 Audio Decoder
306 Video decoder
307 Speaker
308 monitor
401 communication unit
402 Communication unit
403 communication unit
404 Authentication section
405 decryption unit
406 Cryptographic part
407 Communication control unit
408 transceiver

Claims (21)

送信装置からカテゴリに分類された受信装置へ、ルーティング装置を介してコンテンツを送信するコンテンツ配送システムであって、
利用に係る付加情報を含むコンテンツと、受信装置の装置識別子とをルーティング装置へ送信する送信装置と、
付加情報と当該付加情報を有するコンテンツを利用することが可能なカテゴリに属する受信装置の装置識別子とから構成される判定テーブルを格納しており、前記送信装置から前記コンテンツと前記装置識別子とを受信し、受信したコンテンツに含まれる付加情報と一致する付加情報を有する判定テーブルを選択し、選択された判定テーブルに前記装置識別子が含まれるか否かを判定し、含まれる場合に前記コンテンツを前記受信装置へ送信し、含まれない場合に前記受信装置への前記コンテンツの送信を抑制するルーティング装置と、
前記ルーティング装置から送信されるコンテンツを受信する受信装置と
を備えることを特徴とするコンテンツ配送システム。
A content delivery system for transmitting content from a transmitting device to a receiving device classified into a category via a routing device,
A transmission device that transmits content including additional information related to use and a device identifier of the reception device to the routing device;
Stores a determination table composed of additional information and a device identifier of a receiving device belonging to a category capable of using the content having the additional information, and receives the content and the device identifier from the transmitting device. And selecting a determination table having additional information that matches the additional information included in the received content, determining whether or not the device identifier is included in the selected determination table, and if included, A routing device that transmits to the receiving device and suppresses transmission of the content to the receiving device if not included;
A content delivery system comprising: a receiving device that receives content transmitted from the routing device.
送信装置からカテゴリに分類された受信装置へ、ルーティング装置を介してコンテンツを送信するコンテンツ配送システムであって、
利用に係る付加情報を含むコンテンツと送信先アドレスとをルーティング装置へ送信する送信装置と、
受信装置の装置識別子とネットワークアドレスとを対応付けたアドレス変換テーブル、及び、付加情報と当該付加情報を有するコンテンツを利用することが可能なカテゴリに属する受信装置の装置識別子とから構成される判定テーブルを格納しており、送信装置から前記コンテンツと前記送信先アドレスとを受信し、受信した送信先アドレスに対応する装置識別子を前記アドレス変換テーブルから求め、受信したコンテンツに含まれる付加情報と一致する付加情報を有する判定テーブルを選択し、選択された判定テーブルに前記装置識別子が含まれるか否かを判定し、含まれる場合に前記受信装置へ前記コンテンツを送信し、含まれない場合に前記受信装置への前記コンテンツの送信を抑制するルーティング装置と、
前記ルーティング装置から送信されるコンテンツを受信する受信装置と
を備えることを特徴とするコンテンツ配送システム。
A content delivery system for transmitting content from a transmitting device to a receiving device classified into a category via a routing device,
A transmission device for transmitting content including additional information related to use and a transmission destination address to the routing device;
An address conversion table in which a device identifier of a receiving device is associated with a network address, and a determination table including additional information and a device identifier of a receiving device belonging to a category that can use content having the additional information Is received, the content and the transmission destination address are received from the transmission device, a device identifier corresponding to the received transmission destination address is obtained from the address conversion table, and matches the additional information included in the received content Select a determination table having additional information, determine whether or not the device identifier is included in the selected determination table, transmit the content to the receiving device if included, and receive if not included A routing device that suppresses transmission of the content to the device;
A content delivery system comprising: a receiving device that receives content transmitted from the routing device.
前記ルーティング装置は、
カテゴリを示すカテゴリ情報と、当該カテゴリに属する装置が利用することが可能であるコンテンツの付加情報とを対応付けて記憶しているテーブル生成情報記憶手段と、
受信装置から、装置識別子と当該受信装置が属するカテゴリを示すカテゴリ情報とを取得するデバイス情報取得手段と、
取得したカテゴリ情報に応じて、当該受信装置が利用することが可能であるコンテンツの付加情報を前記テーブル生成情報記憶手段から抽出し、抽出した付加情報と前記装置識別子とから成る判定テーブルを生成するテーブル生成手段と
を備えることを特徴とする請求項2に記載のコンテンツ配送システム。
The routing device
Table generation information storage means for storing category information indicating a category and additional information of content that can be used by devices belonging to the category in association with each other;
Device information acquisition means for acquiring, from the receiving device, a device identifier and category information indicating a category to which the receiving device belongs;
In accordance with the acquired category information, content additional information that can be used by the receiving device is extracted from the table generation information storage means, and a determination table including the extracted additional information and the device identifier is generated. The content delivery system according to claim 2, further comprising a table generation unit.
前記取得手段は、
前記受信装置から更に、前記装置識別子及び前記カテゴリ情報を認証するために用いられる証明書を取得し、
前記テーブル生成手段は、
取得した証明書を検証し、検証の結果に基づき前記装置識別子及び前記カテゴリ情報が正しいか否かを認証する認証部と、
前記装置識別子及び前記カテゴリ情報が正しいことが認証された場合に、ネットワークアドレスを生成するアドレス生成部と、
生成したネットワークアドレスを前記受信装置へ送信し、且つ当該ネットワークアドレスと前記装置識別子とを対応付けたアドレス変換テーブルを生成するアドレス変換テーブルと
を備えることを特徴とする請求項3に記載のコンテンツ配送システム。
The acquisition means includes
Further obtaining a certificate used for authenticating the device identifier and the category information from the receiving device,
The table generating means includes
An authentication unit that verifies the acquired certificate and authenticates whether the device identifier and the category information are correct based on a result of the verification;
An address generating unit that generates a network address when the device identifier and the category information are verified to be correct;
The content delivery according to claim 3, further comprising: an address conversion table that transmits the generated network address to the receiving device and generates an address conversion table in which the network address is associated with the device identifier. system.
前記ルーティング装置は、受信装置からコンテンツの要求を示す要求情報と当該受信装置のネットワークアドレスとを受信し、受信した要求情報とネットワークアドレスとを前記送信装置へ送信し、
前記送信装置は、受信装置からルーティング装置を介して要求情報とネットワークアドレスとを受信し、前記コンテンツとして前記要求情報に対応したコンテンツ、及び、前記送信先アドレスとして前記ネットワークアドレスを、前記ルーティング装置へ送信する
ことを特徴とする請求項4に記載のコンテンツ配送システム。
The routing device receives request information indicating a content request from the receiving device and the network address of the receiving device, and transmits the received request information and the network address to the transmitting device.
The transmission device receives request information and a network address from the reception device via a routing device, and transmits the content corresponding to the request information as the content and the network address as the transmission destination address to the routing device. The content delivery system according to claim 4, wherein the content delivery system transmits the content.
前記コンテンツは、コンテンツ情報と付加情報とから構成され、前記コンテンツ情報は、映像データ及び音声データから構成され、前記送信装置と前記受信装置とはデバイス鍵を共有しており、
前記送信装置は、デバイス鍵を用いてコンテンツ情報を暗号化して暗号化コンテンツ情報を生成し、生成した暗号化コンテンツ情報と前記付加情報とから構成されるコンテンツを前記ルーティング装置へ送信し、
前記ルーティング装置は、前記コンテンツを受信し、前記コンテンツが送信可能であると判断した場合に、前記コンテンツを前記受信装置へ送信し、
前記受信装置は、前記ルーティング装置から前記コンテンツを受信し、デバイス鍵を用いて前記コンテンツ情報を復号する
ことを特徴とする請求項5に記載のコンテンツ配送システム。
The content is composed of content information and additional information, the content information is composed of video data and audio data, and the transmitting device and the receiving device share a device key,
The transmission device encrypts content information using a device key to generate encrypted content information, and transmits content composed of the generated encrypted content information and the additional information to the routing device.
When the routing device receives the content and determines that the content can be transmitted, the routing device transmits the content to the receiving device;
The content delivery system according to claim 5, wherein the reception device receives the content from the routing device and decrypts the content information using a device key.
前記コンテンツは、コンテンツ情報と付加情報とから構成され、前記コンテンツ情報は、映像データ及び音声データから構成され、前記ルーティング装置は、前記送信装置とコンテンツ鍵を共有し、且つ、前記受信装置とデバイス鍵を共有しており、
前記送信装置は、コンテンツ鍵を用いてコンテンツ情報を暗号化して暗号化コンテンツ情報を生成し、生成した暗号化コンテンツ情報と前記付加情報とから構成されるコンテンツをルーティング装置へ送信し、
前記ルーティング装置は、前記コンテンツを受信し、前記コンテンツが送信可能であると判断した場合に、コンテンツ鍵を用いて前記コンテンツ情報を復号し、続いて、デバイス鍵を用いて前記コンテンツ情報を暗号化して暗号化コンテンツ情報を生成し、生成した暗号化コンテンツ情報と前記付加情報とから構成される暗号化コンテンツを前記受信装置へ送信し、
前記受信装置は、前記ルーティング装置から前記暗号化コンテンツを受信し、デバイス鍵を用いてコンテンツ情報を復号する
ことを特徴とする請求項5に記載のコンテンツ配送システム。
The content includes content information and additional information, the content information includes video data and audio data, the routing device shares a content key with the transmission device, and the reception device and device Share a key,
The transmission device encrypts content information using a content key to generate encrypted content information, transmits the content composed of the generated encrypted content information and the additional information to the routing device,
When the routing device receives the content and determines that the content can be transmitted, the routing device decrypts the content information using a content key, and then encrypts the content information using a device key. Generating encrypted content information, and transmitting the encrypted content composed of the generated encrypted content information and the additional information to the receiving device,
6. The content delivery system according to claim 5, wherein the receiving device receives the encrypted content from the routing device and decrypts the content information using a device key.
前記コンテンツ配送システムは、更に、
前記ルーティング装置が格納している前記判定テーブルを更新するための更新情報を前記ルーティング装置へ送信するテーブル更新装置を備え、
前記ルーティング装置は、前記テーブル更新装置から更新情報を受信し、受信した更新情報に基づき、前記判定テーブルを更新する
ことを特徴とする請求項2に記載のコンテンツ配送システム。
The content delivery system further includes:
A table updating device for transmitting update information for updating the determination table stored in the routing device to the routing device;
The content delivery system according to claim 2, wherein the routing device receives update information from the table update device and updates the determination table based on the received update information.
送信装置からカテゴリに分類された受信装置へ、コンテンツを中継するルーティング装置であって、
付加情報と当該付加情報を有するコンテンツを利用することが可能であるカテゴリに属する受信装置の装置識別子とから構成される判定テーブルを格納している判定テーブル格納手段と、
送信装置から前記コンテンツと受信装置の装置識別子とを受信する受信手段と、
受信したコンテンツに含まれる付加情報と一致する付加情報を有する判定テーブルを選択し、選択された判定テーブルに前記装置識別子が含まれるか否かを判定する判定手段と、
前記判定テーブルに前記装置識別子が含まれると判定された場合に、前記受信装置へ前記コンテンツを送信し、前記判定テーブルに前記装置識別子が含まれないと判定された場合に、前記受信装置への前記コンテンツの送信を抑制するルーティング手段と
を備えることを特徴とするルーティング装置。
A routing device that relays content from a transmitting device to a receiving device classified into a category,
A determination table storage means for storing a determination table composed of additional information and a device identifier of a receiving device belonging to a category capable of using content having the additional information;
Receiving means for receiving the content and the device identifier of the receiving device from the transmitting device;
Determination means for selecting a determination table having additional information that matches the additional information included in the received content, and determining whether or not the device identifier is included in the selected determination table;
When it is determined that the device identifier is included in the determination table, the content is transmitted to the receiving device, and when it is determined that the device identifier is not included in the determination table, A routing device comprising routing means for suppressing transmission of the content.
送信装置からカテゴリを有する受信装置へ、コンテンツを中継するルーティング装置であって、
受信装置の装置識別子とネットワークアドレスとを対応付けたアドレス変換テーブル、及び、付加情報と当該付加情報を有するコンテンツを利用することが可能なカテゴリに属する受信装置の装置識別子とから構成される判定テーブルを格納しているテーブル格納手段と、
送信装置から前記コンテンツ及び送信先アドレスを受信する受信手段と、
受信した送信先アドレスに対応する装置識別子を前記アドレス変換テーブルから求め、受信したコンテンツに含まれる付加情報と一致する付加情報を有する判定テーブルを選択する、選択された判定テーブルに前記装置識別子が含まれるか否かを判定する判定手段と、
前記判定テーブルに前記装置識別子が含まれる場合に前記受信装置へ前記コンテンツを送信し、含まれない場合に前記受信装置への前記コンテンツの送信を抑制するルーティング手段と
を備えることを特徴とするルーティング装置。
A routing device that relays content from a transmitting device to a receiving device having a category,
An address conversion table in which a device identifier of a receiving device is associated with a network address, and a determination table including additional information and a device identifier of a receiving device belonging to a category that can use content having the additional information Table storage means for storing
Receiving means for receiving the content and the destination address from a transmitting device;
A device identifier corresponding to the received transmission destination address is obtained from the address conversion table, and a determination table having additional information that matches additional information included in the received content is selected. The selected determination table includes the device identifier. Determining means for determining whether or not
And routing means for transmitting the content to the receiving device when the device identifier is included in the determination table and suppressing transmission of the content to the receiving device when not included. apparatus.
前記判定手段は、
カテゴリを示すカテゴリ情報と、当該カテゴリに属する装置が利用することが可能であるコンテンツの付加情報とを対応付けて記憶しているテーブル生成情報記憶部と、
受信装置から、装置識別子と当該受信装置が属するカテゴリを示すカテゴリ情報とを取得する取得部と、
取得したカテゴリ情報に応じて、当該受信装置が利用可能であるコンテンツの付加情報を前記テーブル生成情報記憶部から抽出し、抽出した付加情報と前記装置識別子とから成る判定テーブルを生成するテーブル生成部と
を備えることを特徴とする請求項10に記載のルーティング装置。
The determination means includes
A table generation information storage unit storing category information indicating a category and additional information of content that can be used by devices belonging to the category;
An acquisition unit that acquires a device identifier and category information indicating a category to which the receiving device belongs, from the receiving device;
A table generation unit that extracts additional information of content that can be used by the receiving device from the table generation information storage unit according to the acquired category information and generates a determination table including the extracted additional information and the device identifier The routing apparatus according to claim 10, further comprising:
前記取得部は、
前記受信装置から更に、前記装置識別子及び前記カテゴリ情報を認証するために用いられる証明書を取得し、
前記テーブル生成部は、
取得した証明書を検証し、検証の結果に基づき前記装置識別子及び前記カテゴリ情報が正しいか否かを認証する認証部と、
前記装置識別子及び前記カテゴリ情報が正しいことが認証された場合に、ネットワークアドレスを生成するアドレス生成部と、
生成したネットワークアドレスを前記受信装置へ送信し、且つ当該ネットワークアドレスと当該装置識別子とを対応つけたアドレス変換テーブルを生成するアドレス変換テーブル生成部と、
を備えることを特徴とする請求項11に記載のルーティング装置。
The acquisition unit
Further obtaining a certificate used for authenticating the device identifier and the category information from the receiving device,
The table generator is
An authentication unit that verifies the acquired certificate and authenticates whether the device identifier and the category information are correct based on a result of the verification;
An address generating unit that generates a network address when the device identifier and the category information are verified to be correct;
An address conversion table generating unit that transmits the generated network address to the receiving device and generates an address conversion table in which the network address and the device identifier are associated with each other;
The routing apparatus according to claim 11, comprising:
前記ルーティング装置は、
前記受信装置から、コンテンツの要求を示す要求情報と前記受信装置のネットワークアドレスとを受信し、受信した要求情報をネットワークアドレスとを前記送信装置へ送信し、前記送信装置から、前記要求情報に対応するコンテンツ及び送信先アドレスとを受信する
ことを特徴とする請求項12に記載のルーティング装置。
The routing device
Receives request information indicating a request for content and the network address of the receiving device from the receiving device, transmits the received request information to the transmitting device, and responds to the request information from the transmitting device. 13. The routing device according to claim 12, wherein the content to be received and a destination address are received.
前記コンテンツはコンテンツ情報と付加情報とから構成され、前記コンテンツ情報は、映像データと音声データとから構成され、前記受信手段は、前記コンテンツとして、コンテンツ情報がコンテンツ鍵で暗号化された暗号化コンテンツ情報と前記付加情報とを受信し、
前記ルーティング装置は、更に、
前記送信装置と共有している前記コンテンツ鍵及び前記受信装置と共有しているデバイス鍵を記憶している鍵記憶手段と、
前記送信装置から受信した暗号化コンテンツ情報を、前記コンテンツ鍵を用いて復号する復号手段と、
前記復号手段が復号したコンテンツ情報を、前記デバイス鍵を用いて暗号化し、暗号化コンテンツ情報を生成し、前記暗号化コンテンツ情報と前記付加情報とから構成されるコンテンツを生成する暗号化手段と
を備えることを特徴とする請求項13に記載のルーティング装置。
The content is composed of content information and additional information, the content information is composed of video data and audio data, and the receiving means is an encrypted content in which content information is encrypted with a content key as the content. Receiving information and the additional information;
The routing device further includes:
Key storage means for storing the content key shared with the transmitting device and a device key shared with the receiving device;
Decryption means for decrypting encrypted content information received from the transmission device using the content key;
Encrypting content information decrypted by the decrypting means using the device key, generating encrypted content information, and encrypting means for generating content composed of the encrypted content information and the additional information; The routing device according to claim 13, further comprising:
送信装置からカテゴリに分類された受信装置へコンテンツを中継するルーティング装置であって、
付加情報と当該付加情報を有するコンテンツを利用することが可能であるカテゴリに属する受信装置の装置識別子とから構成される判定テーブルを格納している判定テーブル格納手段と、
送信装置から前記コンテンツと受信装置の装置識別子とを受信する受信手段と、
受信したコンテンツに含まれる付加情報と一致する付加情報を有する判定テーブルを選択し、選択された判定テーブルに前記装置識別子が含まれるか否かを判定する判定手段と、
前記判定テーブルに前記装置識別子が含まれると判定された場合、及び、前記付加情報を含む判定テーブルが存在しない場合に前記受信装置へ前記コンテンツを送信し、前記判定テーブルに前記装置識別子が含まれないと判定された場合に、前記受信装置への前記コンテンツの送信を抑制するルーティング手段と、
を備えることを特徴とするルーティング装置。
A routing device that relays content from a transmitting device to a receiving device classified into a category,
A determination table storage means for storing a determination table composed of additional information and a device identifier of a receiving device belonging to a category capable of using content having the additional information;
Receiving means for receiving the content and the device identifier of the receiving device from the transmitting device;
Determination means for selecting a determination table having additional information that matches the additional information included in the received content, and determining whether or not the device identifier is included in the selected determination table;
When it is determined that the device identifier is included in the determination table, and when there is no determination table including the additional information, the content is transmitted to the receiving device, and the device identifier is included in the determination table. Routing means for suppressing transmission of the content to the receiving device if it is determined that
A routing device comprising:
送信装置からカテゴリに分類された受信装置へ、ルーティング装置を介してコンテンツを送信するコンテンツ配送システムで用いられるコンテンツ配送方法であって、
前記ルーティング装置は、付加情報と当該付加情報を有するコンテンツを利用することが可能なカテゴリに属する受信装置の装置識別子とから構成される判定テーブルを格納しており、
前記コンテンツ配送方法は、
利用に係る付加情報を含むコンテンツと受信装置の装置識別子とをルーティング装置へ送信する送信ステップと、
送信装置から前記コンテンツと前記装置識別子とを受信し、受信したコンテンツに含まれる付加情報と一致する付加情報を有する判定テーブルを選択し、選択された判定テーブルに前記装置識別子が含まれるか否かを判定し、含まれる場合に前記コンテンツを前記受信装置へ送信し、含まれない場合に前記受信装置への前記コンテンツの送信を抑制するルーティングステップと、
前記ルーティング装置から送信されるコンテンツを受信する受信ステップと
を含むことを特徴とするコンテンツ配送方法。
A content delivery method used in a content delivery system for transmitting content from a transmitting device to a receiving device classified into a category via a routing device,
The routing device stores a determination table composed of additional information and a device identifier of a receiving device belonging to a category in which content having the additional information can be used,
The content delivery method is:
A transmission step of transmitting content including additional information related to use and a device identifier of the receiving device to the routing device;
The content and the device identifier are received from the transmission device, a determination table having additional information that matches the additional information included in the received content is selected, and whether or not the device identifier is included in the selected determination table A routing step that transmits the content to the receiving device if included, and suppresses transmission of the content to the receiving device if not included;
A content delivery method comprising: a reception step of receiving content transmitted from the routing device.
送信装置からカテゴリに分類された受信装置へ、ルーティング装置を介してコンテンツを送信するコンテンツ配送システムで用いられるコンテンツ配送方プログラムであって、
前記ルーティング装置は、付加情報と当該付加情報を有するコンテンツを利用することが可能なカテゴリに属する受信装置の装置識別子とから構成される判定テーブルを格納しており、
前記コンテンツ配送プログラムは、
利用に係る付加情報を含むコンテンツと受信装置の装置識別子とをルーティング装置へ送信する送信ステップと、
送信装置から前記コンテンツと前記装置識別子とを受信し、受信したコンテンツに含まれる付加情報と一致する付加情報を有する判定テーブルを選択し、選択された判定テーブルに前記装置識別子が含まれるか否かを判定し、含まれる場合に前記コンテンツを前記受信装置へ送信し、含まれない場合に前記受信装置への前記コンテンツの送信を抑制するルーティングステップと、
前記ルーティング装置から送信されるコンテンツを受信する受信ステップと
を含むことを特徴とするコンテンツ配送プログラム。
A content delivery method program used in a content delivery system for sending content from a transmitting device to a receiving device classified into a category via a routing device,
The routing device stores a determination table composed of additional information and a device identifier of a receiving device belonging to a category in which content having the additional information can be used,
The content delivery program includes:
A transmission step of transmitting content including additional information related to use and a device identifier of the receiving device to the routing device;
The content and the device identifier are received from the transmission device, a determination table having additional information that matches the additional information included in the received content is selected, and whether or not the device identifier is included in the selected determination table A routing step that transmits the content to the receiving device if included, and suppresses transmission of the content to the receiving device if not included;
A content delivery program comprising: a receiving step of receiving content transmitted from the routing device.
送信装置からカテゴリに分類された受信装置へ、ルーティング装置を介してコンテンツを送信するコンテンツ配送システムで用いられるコンテンツ配送プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
前記ルーティング装置は、付加情報と当該付加情報を有するコンテンツを利用することが可能なカテゴリに属する受信装置の装置識別子とから構成される判定テーブルを格納しており、
前記コンテンツ配送プログラムは、
利用に係る付加情報を含むコンテンツと受信装置の装置識別子とをルーティング装置へ送信する送信ステップと、
送信装置から前記コンテンツと前記装置識別子とを受信し、受信したコンテンツに含まれる付加情報と一致する付加情報を有する判定テーブルを選択し、選択された判定テーブルに前記装置識別子が含まれるか否かを判定し、含まれる場合に前記コンテンツを前記受信装置へ送信し、含まれない場合に前記受信装置への前記コンテンツの送信を抑制するルーティングステップと、
前記ルーティング装置から送信されるコンテンツを受信する受信ステップと
を含むことを特徴とする記録媒体。
A computer-readable recording medium recording a content delivery program used in a content delivery system for transmitting content from a transmitting device to a receiving device classified into a category via a routing device,
The routing device stores a determination table composed of additional information and a device identifier of a receiving device belonging to a category in which content having the additional information can be used,
The content delivery program includes:
A transmission step of transmitting content including additional information related to use and a device identifier of the receiving device to the routing device;
The content and the device identifier are received from the transmission device, a determination table having additional information that matches the additional information included in the received content is selected, and whether or not the device identifier is included in the selected determination table A routing step that transmits the content to the receiving device if included, and suppresses transmission of the content to the receiving device if not included;
And a receiving step of receiving content transmitted from the routing device.
送信装置からカテゴリに分類された受信装置へ、コンテンツを中継するルーティング装置で用いられるルーティング方法であって、
前記ルーティング装置は、付加情報と当該付加情報を有するコンテンツを利用することが可能であるカテゴリに属する受信装置の装置識別子とから構成される判定テーブルを格納しており、
前記ルーティング方法は、
送信装置から前記コンテンツと受信装置の装置識別子とを受信する受信ステップと、
受信したコンテンツに含まれる付加情報と一致する付加情報を有する判定テーブルを選択し、選択された判定テーブルに前記装置識別子が含まれるか否かを判定する判定ステップと、
前記判定テーブルに前記装置識別子が含まれると判定された場合に、前記受信装置へ前記コンテンツを送信し、前記判定テーブルに前記装置識別子が含まれないと判定された場合に、前記受信装置への前記コンテンツの送信を抑制するルーティングステップと
を含むことを特徴とするルーティング方法。
A routing method used in a routing device that relays content from a transmitting device to a receiving device classified into a category,
The routing device stores a determination table composed of additional information and a device identifier of a receiving device belonging to a category that can use content having the additional information,
The routing method is:
A receiving step of receiving the content and a device identifier of the receiving device from a transmitting device;
A determination step of selecting a determination table having additional information that matches the additional information included in the received content, and determining whether or not the device identifier is included in the selected determination table;
When it is determined that the device identifier is included in the determination table, the content is transmitted to the receiving device, and when it is determined that the device identifier is not included in the determination table, A routing step for suppressing transmission of the content.
送信装置からカテゴリに分類された受信装置へ、コンテンツを中継するルーティング装置で用いられるルーティングプログラムであって、
前記ルーティング装置は、付加情報と当該付加情報を有するコンテンツを利用することが可能であるカテゴリに属する受信装置の装置識別子とから構成される判定テーブルを格納しており、
前記ルーティングプログラムは、
送信装置から前記コンテンツと受信装置の装置識別子とを受信する受信ステップと、
受信したコンテンツに含まれる付加情報と一致する付加情報を有する判定テーブルを選択し、選択された判定テーブルに前記装置識別子が含まれるか否かを判定する判定ステップと、
前記判定テーブルに前記装置識別子が含まれると判定された場合に、前記受信装置へ前記コンテンツを送信し、前記判定テーブルに前記装置識別子が含まれないと判定された場合に、前記受信装置への前記コンテンツの送信を抑制するルーティングステップと
を含むことを特徴とするルーティングプログラム。
A routing program used in a routing device that relays content from a transmitting device to a receiving device classified into a category,
The routing device stores a determination table composed of additional information and a device identifier of a receiving device belonging to a category that can use content having the additional information,
The routing program is
A receiving step of receiving the content and a device identifier of the receiving device from a transmitting device;
A determination step of selecting a determination table having additional information that matches the additional information included in the received content, and determining whether or not the device identifier is included in the selected determination table;
When it is determined that the device identifier is included in the determination table, the content is transmitted to the receiving device, and when it is determined that the device identifier is not included in the determination table, And a routing step for suppressing transmission of the content.
送信装置からカテゴリに分類された受信装置へ、コンテンツを中継するルーティング装置で用いられるルーティングプログラムを記録しているコンピュータ読み取り可能な記録媒体であって、
前記ルーティング装置は、付加情報と当該付加情報を有するコンテンツを利用することが可能であるカテゴリに属する受信装置の装置識別子とから構成される判定テーブルを格納しており、
前記ルーティングコンピュータは、
送信装置から前記コンテンツと受信装置の装置識別子とを受信する受信ステップと、
受信したコンテンツに含まれる付加情報と一致する付加情報を有する判定テーブルを選択し、選択された判定テーブルに前記装置識別子が含まれるか否かを判定する判定ステップと、
前記判定テーブルに前記装置識別子が含まれると判定された場合に、前記受信装置へ前記コンテンツを送信し、前記判定テーブルに前記装置識別子が含まれないと判定された場合に、前記受信装置への前記コンテンツの送信を抑制するルーティングステップと
を含むことを特徴とする記録媒体。
A computer-readable recording medium that records a routing program used in a routing device that relays content from a transmitting device to a receiving device classified into a category,
The routing device stores a determination table composed of additional information and a device identifier of a receiving device belonging to a category that can use content having the additional information,
The routing computer
A receiving step of receiving the content and a device identifier of the receiving device from a transmitting device;
A determination step of selecting a determination table having additional information that matches the additional information included in the received content, and determining whether or not the device identifier is included in the selected determination table;
When it is determined that the device identifier is included in the determination table, the content is transmitted to the receiving device, and when it is determined that the device identifier is not included in the determination table, And a routing step for suppressing transmission of the content.
JP2003164205A 2002-06-11 2003-06-09 Content delivery system and data communication control device Expired - Lifetime JP4426215B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003164205A JP4426215B2 (en) 2002-06-11 2003-06-09 Content delivery system and data communication control device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002170252 2002-06-11
JP2003164205A JP4426215B2 (en) 2002-06-11 2003-06-09 Content delivery system and data communication control device

Publications (2)

Publication Number Publication Date
JP2004110770A true JP2004110770A (en) 2004-04-08
JP4426215B2 JP4426215B2 (en) 2010-03-03

Family

ID=32300165

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003164205A Expired - Lifetime JP4426215B2 (en) 2002-06-11 2003-06-09 Content delivery system and data communication control device

Country Status (1)

Country Link
JP (1) JP4426215B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006080588A (en) * 2004-09-07 2006-03-23 Matsushita Electric Ind Co Ltd Content distribution management method
JP2007164334A (en) * 2005-12-12 2007-06-28 Xanavi Informatics Corp Duplication controller, information processing terminal and its program, content receiver, and duplication control method
JP2008542817A (en) * 2005-05-26 2008-11-27 エルジー エレクトロニクス インコーポレイティド Audio signal encoding and decoding method
JP2011135181A (en) * 2009-12-22 2011-07-07 Sony Corp Information processing apparatus, information processing method, program, and information processing system
WO2015125197A1 (en) * 2014-02-18 2015-08-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Authentication method and authentication system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006080588A (en) * 2004-09-07 2006-03-23 Matsushita Electric Ind Co Ltd Content distribution management method
JP2008542817A (en) * 2005-05-26 2008-11-27 エルジー エレクトロニクス インコーポレイティド Audio signal encoding and decoding method
JP2008542816A (en) * 2005-05-26 2008-11-27 エルジー エレクトロニクス インコーポレイティド Audio signal encoding and decoding method
US8150701B2 (en) 2005-05-26 2012-04-03 Lg Electronics Inc. Method and apparatus for embedding spatial information and reproducing embedded signal for an audio signal
US8170883B2 (en) 2005-05-26 2012-05-01 Lg Electronics Inc. Method and apparatus for embedding spatial information and reproducing embedded signal for an audio signal
US8214220B2 (en) 2005-05-26 2012-07-03 Lg Electronics Inc. Method and apparatus for embedding spatial information and reproducing embedded signal for an audio signal
JP2007164334A (en) * 2005-12-12 2007-06-28 Xanavi Informatics Corp Duplication controller, information processing terminal and its program, content receiver, and duplication control method
JP2011135181A (en) * 2009-12-22 2011-07-07 Sony Corp Information processing apparatus, information processing method, program, and information processing system
WO2015125197A1 (en) * 2014-02-18 2015-08-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Authentication method and authentication system
JPWO2015125197A1 (en) * 2014-02-18 2017-03-30 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Authentication method and authentication system

Also Published As

Publication number Publication date
JP4426215B2 (en) 2010-03-03

Similar Documents

Publication Publication Date Title
JP4553947B2 (en) Analysis device, analysis method, computer program, and recording medium
EP1383327A2 (en) Content distributing system and data-communication controlling device
US7188224B2 (en) Content duplication management system and networked apparatus
US7349396B2 (en) Content distribution system
KR100593768B1 (en) Content sending device, content receiving device and content transmitting method
CN101174946B (en) Content transmitting device, content receiving device and content encrypting method
JP4477835B2 (en) Authentication system, key registration apparatus and method
KR100787292B1 (en) Contents transmitting apparatus, contents receiving apparatus, and contents transfering method
WO2011030605A1 (en) Communication system, communication device, communication method, and computer program
JP2004303111A (en) Portable terminal with license management function
JP2005530396A (en) Authentication system between devices using group certificate
JP2009225074A (en) Content transmitter and content receiver
JP4283699B2 (en) Content transfer control device, content distribution device, and content reception device
JP4245972B2 (en) Wireless communication method, wireless communication device, communication control program, communication control device, key management program, wireless LAN system, and recording medium
JP4113462B2 (en) Content communication history analysis system and data communication control device
JP4938408B2 (en) Address management system, address management method and program
WO2003081499A1 (en) License management method and license management apparatus
JP4426215B2 (en) Content delivery system and data communication control device
JP2006109152A (en) Connection requesting device, response device, connection management device and communication system for performing communication on network
JP4181951B2 (en) Content distribution system
JP4872130B2 (en) Communication system, information hiding address utilization method, and program
JP2004312216A (en) Data transmission apparatus, identification information management apparatus for data transmission apparatus, management system for data transmission apparatus, and management method of data transmission apparatus
JP2003249926A (en) Transmitter for contents common key, contents distributing device and contents receiver
ES2364137T3 (en) SYSTEM OF DISTRIBUTION OF CONTENTS.
JP2011139189A (en) Content transmitter, content receiver, and authentication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091210

R150 Certificate of patent or registration of utility model

Ref document number: 4426215

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131218

Year of fee payment: 4

EXPY Cancellation because of completion of term