JP2010161729A - 情報処理装置、情報処理方法および情報処理プログラム - Google Patents

情報処理装置、情報処理方法および情報処理プログラム Download PDF

Info

Publication number
JP2010161729A
JP2010161729A JP2009003760A JP2009003760A JP2010161729A JP 2010161729 A JP2010161729 A JP 2010161729A JP 2009003760 A JP2009003760 A JP 2009003760A JP 2009003760 A JP2009003760 A JP 2009003760A JP 2010161729 A JP2010161729 A JP 2010161729A
Authority
JP
Japan
Prior art keywords
key
content
copy
information
copies
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009003760A
Other languages
English (en)
Other versions
JP5059031B2 (ja
Inventor
Hiroshi Isozaki
崎 宏 磯
Kuniaki Motozawa
沢 邦 朗 本
Yoshinobu Fujiwara
原 吉 伸 藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2009003760A priority Critical patent/JP5059031B2/ja
Priority to PCT/JP2009/071459 priority patent/WO2010079699A1/ja
Publication of JP2010161729A publication Critical patent/JP2010161729A/ja
Priority to US13/179,095 priority patent/US8892902B2/en
Application granted granted Critical
Publication of JP5059031B2 publication Critical patent/JP5059031B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/24Monitoring of processes or resources, e.g. monitoring of server load, available bandwidth, upstream requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44204Monitoring of content usage, e.g. the number of times a movie has been viewed, copied or the amount which has been watched

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】コンテンツの不正利用を確実に防止し、コンテンツの著作権保護を図りつつコンテンツを有効利用可能とする。
【解決手段】送信装置は、コピー要求種別判定部17と、コピー個数管理部15と、ストリーム数管理部16と、鍵選択処理部13と、暗号処理部14と、パケット処理部23とを備える。コピーを複数個作製するコンテンツの送信要求があった場合は、コンテンツごとにコピーの個数を管理し、所定個数以上のコピーが作製されないようコピー個数の上限を管理する。それ以外のコピー制御情報のコンテンツを伝送する場合にはストリーム数を管理し、コンテンツにかかわらず所定個数以上のコネクションを通過しないようストリーム数の上限を管理する。これにより、コピーを複数生成する情報を受信装置に正確に伝送できると共に、従来のコピー制御情報を使ってコンテンツを送信することも可能となる。
【選択図】図10

Description

本発明は、著作権保護の必要な各種コンテンツを送信する情報処理装置、情報処理方法および情報処理プログラムに関する。
ブロードバンドや無線LAN等のコンピュータネットワークの普及や、デジタル技術の進展に伴い、通信機能を備えたデジタル情報機器(以下、デジタル家電)と呼ばれる製品が普及しつつある。また、地上デジタル放送の開始とアナログ放送停波に伴い、デジタル放送対応のテレビやセットトップボックス(STB)、DVDレコーダー等が、今後より一層普及することが予想される。複数のデジタル家電がネットワークに接続されれば、利用者はネットワーク経由でコンテンツを視聴でき、使い勝手が向上する。
ここで、コンテンツとは、各種のデジタルデータ、例えばMPEG2やMPEG4などの動画データや音声データ、ストリームデータ、テキストデータ、静止画データなどの各種のデータを指す。この種のデジタルデータからなるコンテンツは劣化することなく容易に複製できるという特徴があるため、コンテンツの著作権に関して十分に注意を払う必要がある。例えば、日本のデジタル放送ではレコーダーが放送波から受信したコンテンツを合計で10個まで内部機器に記録することが可能であると規定されている(非特許文献1参照)。これは、俗にダビング10と呼ばれる。また、現行の規定では放送波を受信した機器がストリーミングコンテンツをネットワークに出力する場合、世代管理情報の伝送については「同時に出力するストリーム数は受信部ごとに8以下とする」と定められている(非特許文献2の5.3.1節)。
コンテンツの著作権保護を図りつつ、コンテンツの利便性を高める種々の提案がなされている(例えば、特許文献1参照)。
特開2006-51200公報
ダビング10に関わる運用規程改定の概要、社団法人デジタル放送推進協会、http://www.dpa.or.jp/images/news/dub10-outline.pdf 地上デジタルテレビジョン放送運用規定 第3分冊, 社団法人 電波産業界、http://www.arib.or.jp/english/html/overview/doc/4-TR-B14v3_7-3p3.pdf DTCP Specification Volume 1 Revision 1.51、http://www.dtcp.com/data/info%2020071001%20DTCP%20V1%201p51.pdf DTCP Volume 1 Supplement E Mapping DTCP to IP, Revision 1.2、http://www.dtcp.com/data/info%2020070615%20DTCP%20V1SE%201p2.pdf
上述したように、日本のデジタル放送を受信する機器は、現行の規定では、内部機器に10個まで記録(蓄積)可能で、かつネットワークに8ストリームの出力が可能である。この規定の下では、ネットワークに出力された8ストリームをそれぞれ別個の記録装置に保存(蓄積)すると仮定した場合、8個のコピーが可能となり、これにダビング10による10個の自機器内部でのコピーを合算すると、自機器と他機器を合わせて計18個のコピーが可能である。このように、現行の規定では、単純に18個のコピーをユーザが自由に作成できるわけではなく、自機器に10個、他機器に8個と、保存場所に制限があり、使い勝手がよいとはいえない。
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、コンテンツの不正利用を確実に防止し、コンテンツの著作権保護を図りつつコンテンツを有効利用可能な情報処理装置、情報処理方法および情報処理プログラムを提供することにある。
上記の課題を解決するために、本発明の一態様は、通信装置からのストリーミングコンテンツの要求種別を判定するコピー要求種別判定部と、
前記コピー要求種別判定部により、前記通信装置がストリーミングコンテンツの1以上のコピー許可を要求したと判定された場合に、前記通信装置に許可するコピー個数を管理するコピー個数管理部と、
前記コピー要求種別判定部により、前記通信装置が1以上のコピー許可を求めずにストリーミングコンテンツを要求したと判定された場合に、現在通信中のストリームの数を管理して、この数が所定の閾値を超えた場合には、ストリーミングコンテンツの伝送を停止制御するストリーム数管理部と、
前記コピー要求種別判定部の判定結果に基づいて、1以上のコピーを許可するストリーミングコンテンツの伝送に対応した第1の鍵、世代管理制限のあるコピーまたはコピーを許可しないストリーミングコンテンツの伝送に対応した第2の鍵を選択する鍵選択処理部と、
前記第1の鍵または前記第2の鍵を用いて、前記ストリーミングコンテンツを暗号化した暗号化コンテンツを生成する暗号処理部と、
前記暗号化コンテンツと前記鍵選択処理部で選択された鍵情報とを含むパケットを生成し、前記鍵選択処理部が前記第1の鍵を選択した場合には前記パケットに前記コピー個数の情報を含めるパケット処理部と、を備えることを特徴とする情報処理装置を提供する。
本発明によれば、コンテンツの不正利用を確実に防止し、コンテンツの著作権保護を図りつつコンテンツを有効利用することができる。
コピーの許可回数に関する情報を送信装置1が送信する場合と送信しない場合の概念図。 第1の実施形態による送信装置と受信装置とを備えたコンテンツ伝送システムの概念図。 図2の送信装置X,Yの内部構成の一例を示すブロック図。 受信装置の内部構成の一例を示すブロック図。 本実施形態に係るコンテンツ送受信システムの処理手順を示すシーケンス図。 コンテンツ伝送時のパケットのフォーマットの一例を示す図。 ヘッダ部41にCopy Count情報を含めたパケットのフォーマットの一例を示す図。 ヘッダ部41のコピー制御情報をCopy Countと新たに定義し、暗号化前のコンテンツの中にコピーを許可する個数の情報を挿入するパケットのフォーマットの一例を示す図。 ヘッダ部41のコピー制御情報をCopy Countと定義し、ヘッダ部41の別のフィールドにてコピーを許可する個数の情報を示したパケットのフォーマットの一例を示す図。 放送波を受信した送信装置1が宅内ホームネットワーク8を介して複数の受信装置にストリーミングコンテンツを再送信する例を示す図。 送信装置の動作手順の一例を示すフローチャート。 一比較例による送信装置の概略構成を示す図。 第1の実施形態による送信装置の主要部の概略構成を示す図。 図10の各部をOSIモデルのレイヤ構造に関連づけて説明する図。 第2の実施形態による送信装置の内部構成の一例を示すブロック図。 第2の実施形態に係るコンテンツ送信システムの動作手順の一例を示すシーケンス図。 第2の実施形態による送信装置の主要部の概略構成を示す図。
以下、図面を参照しながら、本発明による情報処理装置、情報処理方法および情報処理プログラムの実施形態を説明する。具体的な実施形態を説明する前に、本発明の概念について説明する。
コンテンツの著作権を保護しつつ、家庭内ネットワークにコンテンツを出力する方式としてDTCP方式やDTCP-IP方式が広く普及している。以下では、これらをまとめてDTCP-IP方式と呼ぶ。
ところが、現状では、DTCP-IP方式にはCopy One Generation(1世代のみコピー可)などの世代管理情報(コピー制御情報)を通知する機能しかなく、送信装置から受信装置に何個のコピーを作成してよいかといったコピー許可数を通知できない。すなわち、ネットワークに接続された受信装置が、送信装置からCopy One Generationの世代管理情報付きのコンテンツを受信すると、原則コンテンツを1回しか記録できない。
通常、複数のコピーが可能なコンテンツを機器内部に保存する場合、機器内部に保存するコンテンツは1つだけであり、このコンテンツの管理データにより、コピーの許可回数を制御する。一例として、複数のコピーを作製する権利を持つ送信装置からムーブによってコンテンツを1つ受信装置に送信する場合を考える。この場合、送信装置は、何個のコピーを作製してよいか予め管理データを所持しているため、ムーブ時に管理データを更新してコピーを許可する個数を制御する。ここで言うムーブとは、送信装置から受信装置にコンテンツを伝送し、送信装置は送信したコンテンツを消去し、受信装置は受信したコンテンツのコピーを1つ作成することを意味する。
次に、ネットワークを経由して送信装置から数個分のコピーを受信装置に送信する場合を考える。送信装置が複数のコピーを許可するコンテンツを所持している場合、送信装置から受信装置に同一のコンテンツを複数個送信する手法の一つは、同一のコンテンツを複数回ムーブすることである。すなわち、1回コンテンツをムーブするごとに送信装置はコピーの許可回数を1つずつ減らすことを意味する。ただしこの場合、1つのコンテンツを繰り返し送受信することになるため、転送時間がそれだけ必要になる。また、受信装置は、ムーブの繰り返しによって受信した複数のコンテンツが同一のコンテンツであるか、異なるコンテンツであるかを区別するには、単純に容量のチェックだけでなく、1ビットごとにファイルが同一か検査しなければならないが、実際上はコンテンツの同一性を判断することは困難である。仮に同じコンテンツを繰り返しムーブで受信したとしても、それらのコンテンツをまとめて管理データで扱うことはできず、別々のコンテンツとして扱うしかない。よって、受信装置が必要とする記憶容量も転送した回数分だけ必要になってしまう。そこで、送信装置が受信装置に対してコピーの許可回数を指定する管理データ付きでコンテンツをネットワークに出力することができれば、そのコンテンツを受信した受信装置は、管理データに指定されただけの個数のコンテンツを記録できるようになるため、利用者にとって有用である。
特に、放送波を受信する装置が記録機能を持たず、受信したストリーミングコンテンツをそのまま家庭内ネットワークに送信し、かつネットワークに接続された装置が記録機能を持つ場合にこの効果は大きい。
図1はコピーの許可回数に関する情報を送信装置1が送信する場合と送信しない場合の概念図である。放送波を受信する送信装置1がn回までコピーを作製可能なストリーミングコンテンツを受信したとする。この場合、送信装置1自身が記録部を備えていれば、n個までのコンテンツを保存することができる。ところが、送信装置1が記憶部を備えていない場合は、ネットワークを介して、n個の受信装置に、それぞれCopy One Generationのコンテンツを送信しなければならない。これが従来の手法である。この場合、n個の受信装置では新たに追加的なコピーを作成できない。
これに対して、送信装置1がコピーの許可回数Copy Countを指定する管理データを受信装置に送信することができれば、受信装置では、指定された制限回数までは複製を生成することが可能となり、送信装置1から複数本のストリームでコンテンツを送信しなくて済み、利便性が向上する。
例えば、図1の場合、すでに二台の受信装置2,3にCopy One Generationでコンテンツを送信している。このため、最大n回のコピーが作製可能なコンテンツの場合、残り(n−2)個のコピーが作製できることになる。この場合、送信装置1は、(n−2)個のコピーが作製できることを指定した管理データ(Copy Count情報)を付けて受信装置4にコンテンツを送信する。
ここで、以下の二つが重要である。
(1)ネットワークの伝送経路上でCopy Countの値が改変されないように保護して送信しなければならない。
(2)送信装置と受信装置が正しくコピーの個数を管理しなければならない。
(1)については、伝送経路上で不正にコンテンツをコピーされないような仕組みが必要となる。コンテンツの不正コピーを防止する手法として、送信装置と受信装置の間で認証処理を行って鍵を共有し、その鍵を使ってコンテンツを暗号化して伝送する手法が知られている。この手法を利用して、送信装置から同一のコンテンツを複数の受信装置に同時に配信するマルチキャストまたはブロードキャスト送信を行う場合、コンテンツは複数の受信装置に対して同一の鍵で暗号化する方が通信効率の観点からは効率がよい。従って、複数の受信装置が同一の鍵を共有する必要がある。
ところが、コピーの許可個数情報を伝送する際、送信装置が同一の鍵を複数の受信装置に配布してしまうと、コピー許可個数情報付きのコンテンツを複数の受信装置が復号できることになってしまうため、鍵を受信した受信装置の台数とコピー許可個数との乗算分の個数のコピーの作製が可能となってしまう。これでは送信装置1がもともと意図していたコピー許可個数を超えることになり、コンテンツの著作権保護を十分に図れなくなる。
これを解決する手法として、送信装置が受信装置ごとに異なる鍵を配信する手法がある。個別鍵を用いる手法としては特許文献1に詳しい。特許文献1では、複数の受信装置と同じ鍵を共通の共通鍵と、受信装置ごとに異なる鍵を配布するムーブ鍵とを定義し、コンテンツをムーブする際にはムーブ鍵を利用する。ところが特許文献1は送信装置でコンテンツのコピーを許可する個数を管理したり、Copy Countの値を送信装置から送信したりすることを全く想定していない。
以下に詳述する本発明の実施形態は、上述した(1)と(2)を保証できることを特徴とする。
(第1の実施形態)
図2は第1の実施形態によるコンテンツ送信装置(以下、単に送信装置と呼ぶ)とコンテンツ受信装置(以下、単に受信装置と呼ぶ)とを備えたコンテンツ伝送システムの概念図である。図2では、送信装置と受信装置がそれぞれコンテンツの暗号化に用いる共通鍵Kxと、コンテンツのコピー許可数Copy Countを伝送するのに用いるCopy Count鍵(以下、CC鍵)Kxccとを共有する様子を示している。
なお、以下では、特に説明を加えない限り、放送波の受信等で取得したライブストリーミングコンテンツをネットワークに送信することを目的とした送信装置について説明する。ここで、ライブストリーミングコンテンツとは、送信装置がバッファリングなど一時的な蓄積以外を目的とした記憶機能を持たず、受信した放送波をそのまま家庭内ネットワークに出力するようなコンテンツを指す。
図2の送信装置X,Yは、世代管理情報のみを送信する場合には共通鍵Kxを用い、コピー許可数を送信する場合にはCC鍵Kxccを用いる。送信装置X,Yはそれぞれ、複数の受信装置に対して同じ値の共通鍵Kxを配信する。共通鍵Kxは送信装置ごとに1つだけ設けられ、送信装置Xの共通鍵Kx1と送信装置Yの共通鍵Kx2は互いに異なる。一方、CC鍵Kxccは、受信装置ごとに異なり、図2ではCC鍵Kxcc1〜Kxcc5としている。本明細書では、共通鍵Kx1やKx2を総称してKxと呼び、CC鍵Kxcc1〜Kxcc5を総称してKxccと呼ぶ。
送信装置から同一のコンテンツを複数の受信装置に同時に配信するマルチキャスト、またはブロードキャストのモデルでは、通信効率の観点からはコンテンツは同一の鍵により暗号化する方が好ましい。従って、送信装置X,Yはそれぞれ、複数の受信装置に対して同一の共通鍵Kxを送信する。
一方、CC鍵Kxccについては、送信装置からコンテンツの送信を受ける各受信装置でコピー個数の管理を行うため、送信装置は、受信装置ごとに異なるCC鍵Kxcc1〜Kxcc5を用意して、各受信装置にコンテンツとともに送信する。
後述するようにKx、Kxccとも送信装置が乱数生成装置(不図示)を使って生成する。このため、送信装置が異なればKx、Kxccの値も異なる。
図2の例では、送信装置Xは、受信装置A,B,Cに対して同一の共通鍵Kx1を送信し、受信装置AにCC鍵Kxcc1を、受信装置BにCC鍵Kxcc2を、受信装置CにCC鍵Kxcc3をそれぞれ送信する。また、送信装置Yは、受信装置D,Eに対して同一の共通鍵Kx2を送信し、受信装置DにCC鍵Kxcc4を、受信装置EにCC鍵Kxcc5をそれぞれ送信する。
図3は図2の送信装置X,Yの内部構成の一例を示すブロック図である。図3に示すように、送信装置は、コンテンツ供給部11と、認証・鍵交換処理部12と、鍵選択処理部13と、暗号処理部14と、コピー個数管理部15と、ストリーム数管理部16と、コピー要求種別判定部17と、コンテンツリスト管理部18と、コンテンツ伝送用コネクション管理部19と、コンテンツ管理用コネクション管理部20と、認証・鍵交換コネクション管理部21と、ネットワークインターフェース処理部22と、パケット処理部23とを有する。
コンテンツ供給部11は、鍵選択処理部13に対して、暗号化していない平文のコンテンツを供給する。
認証・鍵交換処理部12は、受信装置と認証・鍵交換処理を行う。認証・鍵交換処理部12は、各受信装置との間で認証・鍵交換処理が成功すると、複数のコピーを許可するコンテンツの暗号化に利用するCC鍵Kxccと、一つのコピーの許可またはコピーを許可しないコンテンツの暗号化に利用する共通鍵Kxとを不図示の乱数生成器を用いて生成する。そして、認証・鍵交換処理に成功した受信装置との間で鍵交換を行った共有鍵を利用して、共通鍵KxとCC鍵Kxccを暗号化して暗号化鍵データを生成し、このデータを受信装置に送信する。
なお、受信装置が複数の送信装置から共通鍵KxやCC鍵Kxccを受信することを考慮し、どの送信装置から受信した鍵であったのかが区別できるように、送信装置は識別子として共通鍵ラベルやCC鍵ラベルを暗号化鍵データに付加して受信装置に送信してもよい。この識別子自体には秘密性はないため、暗号化せずに暗号化鍵データに付加してもよい。上述した暗号化鍵データを生成あるいは解読する暗号アルゴリズムとしては、AES(Advanced Encryption Standard)などの公知の手法を用いてもよく、特にその手法は限定されない。
ここで、認証・鍵交換処理部12が行う認証・鍵交換処理とは、送信装置や受信装置が所定のライセンス機関から正しくライセンスを受けた装置であることを相互に認証し、正当な装置であると確認できた場合に共有鍵を生成する処理のことを指す。認証の方法として、ISO/IEC 9798-3やISO/IEC 9798-2のような公知の手法を用いてもよく、特にその手法は限定されない。
鍵選択処理部13は、受信装置のコンテンツ要求に応じて、コンテンツを共通鍵(Kx)で暗号化するか、CC鍵Kxcc(以下KxccをCC鍵とも記す)で暗号化するかを判定する処理を行うとともに、認証・鍵交換処理部12が受信装置との間で鍵交換した共有鍵の中から適切な鍵を選択し、暗号処理部14に供給する。
暗号処理部14は、鍵選択処理部13が選択した鍵を用いてコンテンツを暗号化する。これらのデータを暗号・復号化するための暗号アルゴリズムとしては、AESなどの公知の手法を用いてもよく、特にその手法は限定されない。
コピー個数管理部15は、コピーを許可するコンテンツごとに、現在送信中のコピーの総数をカウントする。
ストリーム数管理部16は、現在受信装置と通信中のストリームの数をカウントし、予め定められた上限に達した場合にはコンテンツ伝送のためのコネクション接続要求を拒否する。ここで、コネクションとは、TCP/IPの一つのプロトコルで通信可能な範囲を示す。
コピー要求種別判定部17は、受信装置がどのようなコピー種別でコンテンツの送信要求を行ったかを判定する。
ここで、コピーの種別はコピー制御情報によって区別する。コピー制御情報(Copy Control Information:CCI)には、Copy One Generation(COG:一世代のみコピー可)、No More Copies(NMC:コピー不可)、Copy Never(CN:コピー不可)、Copy Free(CF:暗号化せずコピー可)、EPN(Encryption Plus Non-assertion:インターネット再送信禁止)などが含まれる。Copy Neverはネットワークに送信される前の状態でコピー禁止の状態を示す。No More CopiesはCopy One Generationコンテンツを一回記録し、その記録したコンテンツを出力したコンテンツであることを示す。EPNはコピーの回数や世代に制限はないがインターネットに再送信してはいけないコンテンツであることを示す。すなわち、Copy One Generation, Copy Freeまたは EPNのコピー制御情報がついたコンテンツを受信した受信装置はコンテンツを記録しても良いが、Copy NeverまたはNo More Copiesのコピー制御情報がついたコンテンツを受信した場合、レンダリング(画面出力)は許可されるが、記録は許可されない。本出願では、コピー制御情報に新たにCopy Count情報(受信装置に通知するコピー許可数)を追加する。なお、本明細書では、コピー制御情報のうち、Copy One Generation、No More Copies、Copy Never、Copy Free、EPNを、世代管理情報と呼ぶ。
コンテンツリスト管理部18は、コンテンツ供給部11が供給可能なコンテンツのリストを管理したり、受信装置からのコンテンツ検索要求に対して供給可能なコンテンツのリストを受信装置に提示したりする制御を行う。
コンテンツ伝送用コネクション管理部19はコンテンツ送信用のコネクションを管理する。
コンテンツ管理用コネクション管理部20は、受信装置にコンテンツリストを提示したり、コンテンツのURLを提示したりするコネクションを管理する。受信装置にコンテンツのリストを提示する方法としては、例えばUPnP(Universal Plug and Play)のようなプロトコルを用いればよい。またコンテンツの場所を表すための手段としてはURL(Universal Resource Locator)やURI (Universal Resource Identifier)を用いればよい。
認証・鍵交換コネクション管理部21は受信装置との認証・鍵交換用のコネクションを管理する。
パケット処理部23は、暗号処理部14が生成した暗号化コンテンツに後述するヘッダ情報を付加して所定のフォーマットに整形してパケットを生成する。
図4は受信装置の内部構成の一例を示すブロック図である。図4に示すように、受信装置は、コンテンツ処理部31と、認証・鍵交換処理部32と、コンテンツ選択部33と、鍵選択処理部34と、暗号処理部35と、ネットワークインターフェース処理部36と、コンテンツ伝送用コネクション管理部37と、コンテンツ管理用コネクション管理部38と、認証・鍵交換用コネクション管理部39と、パケット処理部40とを有する。
ネットワークインターフェース処理部36と、コンテンツ伝送用コネクション管理部37と、コンテンツ管理用コネクション管理部38と、認証・鍵交換用コネクション管理部39とについては、送信装置内の対応するブロックと同様の機能を持つため、以下では詳細な説明を省略する。
コンテンツ処理部31は、受信したコンテンツを表示装置等に出力したり、図示しない記憶部に蓄積したりする処理を行う。
認証・鍵交換処理部32は、送信装置と認証・鍵交換処理を行う。認証・鍵交換処理部32は、認証・鍵交換処理が成功すると、コンテンツを復号化するのに用いる鍵となる共通鍵Kx、CC鍵Kxccを送信装置から受信し、それらにラベル(識別情報)を付けて格納する。
コンテンツ選択部33は、送信装置と通信を行い、送信装置のコンテンツ供給部11が提供可能なコンテンツを検索し、検索結果のリストとそれぞれのコンテンツのネットワーク上の場所を管理する。送信装置が提供可能なコンテンツのリストを送信装置またはネットワーク上の機器から取得する手段としては、例えばUPnPが用いられる。また、コンテンツのネットワーク上の場所を特定する手段としては例えばURLやURIが用いられる。
同一のコンテンツを受信する場合でも、単に受信装置側でレンダリング(表示)する場合と、コピー許可数の範囲内でコピーを作製して蓄積する場合の両方が考えられる。レンダリングが目的であれば送信装置は共通鍵Kxでコンテンツを暗号化するし、コピー許可数を通知するのが目的であればCC鍵Kxccを使って暗号化する。受信装置がどちらの目的で受信したいのか送信装置に明示的に通知する手法としては、例えば、送信装置が同一のコンテンツを提供するURLを二つ提供し、レンダリング目的かコピー目的かで受信装置に一つのURLを選択させる手法がある。このほかにも受信装置がHTTP GET Methodを使ってコンテンツを要求する際に、HTTP Request HeaderやURLにどちらの目的で受信したいのか送信装置に通知するための情報を付与してもよい。
鍵選択処理部34は、コンテンツ選択部33からのコンテンツ要求がコピー許可数付きのコンテンツの要求であるか、世代管理情報の付いたコンテンツ要求であるかを判定し、コピー許可数付きのコンテンツの要求であれば、どの送信装置が提供するCC鍵であるかを特定し、そのCC鍵に対応したCC鍵ラベルを付けて送信装置にコンテンツ要求を送信する。一方、レンダリング要求であれば、何もつけずにコンテンツ要求を送信する。
このように、送信装置からコンテンツの提供を受ける際には、コンテンツ選択部33から対応するコンテンツのURLを取得し、鍵選択処理部34は当該URLに対して例えばHTTPでGETリクエストを送信して、送信装置からコンテンツを取得する。
暗号処理部35は共通鍵KxまたはCC鍵Kxccを使ってコンテンツの復号化を行う。パケット処理部40は、送信装置から送信されたパケットから、コンテンツを復号するのに必要な情報を抽出して、鍵選択処理部34に渡したり、パケットを暗号化データと非暗号化データに切り分けたりして、暗号化データを暗号処理部35に渡す。
図5は本実施形態に係るコンテンツ送受信システムの処理手順を示すシーケンス図である。本実施形態では、送信装置と受信装置との間に3つのコネクションA,B,Cが設けられる。コネクションAはコンテンツ管理に用いられ、コネクションBは認証・鍵交換に用いられ、コネクションCはコンテンツ伝送に用いられる。
まず、受信装置はコネクションAを用いて送信装置に対してコンテンツ検索を要求する(ステップS1)。このコンテンツ検索に先立ち、ネットワーク上の送信装置のIPアドレスを検索したり、コンテンツ検索を行うメッセージの送信先IPアドレスやポート番号を特定したりする際には、UPnPなどの公知の手法が用いられる。
送信装置はコンテンツ検索の結果としてコンテンツのリストとそのコンテンツのURLを提示する(ステップS2)。
なお、コンテンツ検索のプロトコルとしては、UPnP Content Directory Service (UPnP CDS)で定められた手法を使ってもよい。コンテンツの場所を示すURLの付加情報として、受信装置と送信装置が認証・鍵交換を行うための送信装置のIPアドレスとTCPポート番号を付与してもよい。また、送信装置が受信装置にコンテンツのリストを提示する際、同一のコンテンツに対して、CC鍵を利用するコピー許可用のアドレス(URL)と、従来の世代管理用(Copy One Generation, Copy Neverなど)のアドレス(URL)を区別してリスティングしてもよい。コピー許可用のアドレスと世代管理用のアドレスを区別する手法としては、(a)コンテンツのアドレスにCopy Count用であることを示す付帯情報を付与する手法や、(b)コンテンツのアドレスにCC鍵ラベルを付ける手法などが考えられる。
受信装置は、コンテンツのリストから所望のコンテンツを選択する。ここではCC鍵を使ったコピー目的でコンテンツを受信するURLを選択したとする。受信装置は、コンテンツの場所を示すURLの付加情報から認証・鍵交換処理を行うべき送信装置のアドレスとポート番号を取得し、コネクションBを用いて送信装置に対してCC鍵Kxccを取得するための認証・鍵交換処理開始を要求する(ステップS3)。
認証・鍵交換処理が成功すれば、送信装置は各受信装置との間でコンテンツを暗号化するのに用いる秘密鍵である共通鍵KxとCC鍵Kxccを不図示の乱数生成器を使って生成し、認証・鍵交換で共有した一時鍵を使って暗号化し、受信装置に対して共通鍵KxとCC鍵Kxccをラベル情報とともに送信する(ステップS4)。
認証・鍵交換によって受信装置が以前認証・鍵交換を行った装置と同一であると確認できる場合には同じCC鍵Kxccを送信してもよいが、少なくとも異なる受信装置に対しては他の送信装置に送信したのと同じCC鍵Kxccは渡さないことが重要である。これにより、CC鍵Kxccを用いて暗号化したコンテンツは、1台の受信装置のみが復号できることを保証できる。
例えば、図2に示す送信装置Xが受信装置Aに対して3個分のコンテンツのコピーを許可するCC鍵Kxcc1を送信し(Copy Count=3)、受信装置Bに対しては5個分のコンテンツのコピーを許可するCC鍵Kxcc2を送信する(Copy Count=5)場合を考える。送信装置Xは,受信装置Aに対しては受信装置Aに送信したCC鍵Kxcc1を用いてコンテンツを暗号化し、受信装置Bに対しては受信装置Bに送信したCC鍵Kxcc2を用いてコンテンツを暗号化する。これにより、仮に受信装置AがCopy Count=5のストリームを盗聴して受信したとしても、送信装置AはCC鍵Kxcc2を所持していないため、Copy Count=5のコンテンツを復号することはできない。このため、送信装置は各受信装置に対して期待したコピー許可数のコンテンツを送信することができる。しかも、送信装置は異なる複数の受信装置から同時にコピー許可可能なコンテンツの要求を受け付けることができるため、セキュリティ性能とユーザの使い勝手の双方を向上させることができる。
図5のステップS4では、認証・鍵交換処理が終了したことを受けて、送信装置は受信装置に対して、共通鍵KxとCC鍵Kxccをラベル情報ととともに送信するが、ここで、ラベル情報には、CC鍵ラベルが含まれている。このCC鍵ラベルとは、送信装置が生成したCC鍵と対になるラベル(識別情報)である。CC鍵ラベルは、送信装置(例えば、図2の送信装置X)が複数のCC鍵(例えば、Kxcc1、Kxcc2、Kxcc3)を有する場合に、各CC鍵を区別したり、受信装置が複数の送信装置からCopy Countつきコンテンツを送信したりする際に、どのCC鍵を使って暗号化されたコンテンツを復号すればよいかを判定するために用いられる。なお、CC鍵は認証・鍵交換処理によって共有した鍵を用いて暗号化して送信されるが、CC鍵ラベルはそれ自体が秘密の値ではないため、暗号化せずにネットワーク上に送信してもよい。
受信装置は、CC鍵KxccとCC鍵ラベルを受信すると、コネクションCを用いて送信装置に対してコピー許可数の制限のあるコンテンツ要求を送信する(ステップS5)。コピー許可数の制限のあるコンテンツ要求には、当該受信装置がどのCC鍵で暗号化されたコンテンツが受信可能かを示すCC鍵ラベルが含まれる。このCC鍵ラベルは例えばHTTP Response Header内のタグとして送ればよい。
送信装置は、コピー許可数の制限のあるコンテンツ要求に含まれるCC鍵ラベルを確認して、どのCC鍵を用いてコンテンツを暗号化するべきかを判定し、CC鍵ラベルと合致するCC鍵を用いてコンテンツを暗号化し、受信装置に対して送信する(ステップS6)。
図6Aはコンテンツ伝送時のパケットのフォーマットの一例を示す図である。パケットはヘッダ部41と暗号化コンテンツ部42とを含む。ヘッダ部41は、コピー制御情報、CC鍵ラベルおよびコンテンツ長を含む。暗号化コンテンツ部42は、ストリーミングコンテンツとCopy Count情報とを暗号化したものである。この他、暗号化コンテンツ部42にMoveフラグ情報を含めてもよい。これらの各情報を多重化する手法は、MPEG-TSやDVD-VR (DVD Video Recording)フォーマットなどの公知の手法を用いればよい。
上述のように、コピー制御情報(Copy Control Information:CCI)にはCopy One Generation(一世代のみコピー可)、No More Copies(コピー不可)、Copy Never(コピー不可)、Copy Free(暗号化せずコピー可)、EPN(Encryption Plus Non-assertion)などの世代管理情報の他に、Copy Count情報が含まれる。受信装置は、このコピー制御情報に基づいて記録可否の判断を行う。例えばCopy One GenerationやCopy Freeの場合はコンテンツを蓄積してもよいし、Copy Never, No More Copiesの場合には蓄積しない。コピー制御情報はネットワーク伝送中に不正に書き換えられないようにストリーミングコンテンツを暗号化する際に利用する暗号化鍵の計算の一部に含める。コンテンツ暗号化鍵の計算方法の一例を下記に示す。
コンテンツ暗号化鍵=f(CC鍵、コピー制御情報) …(1)
ここで、関数fはCC鍵を鍵としてコピー制御情報を暗号化する関数であり、AESなどの公知の手法を用いればよい。この関数fの引数としてコピー制御情報のほかに乱数を加えてもよい。
上記(1)で計算された暗号化鍵を用いて、ストリーミングコンテンツとCopy Count情報を多重化したデータを暗号化して暗号化コンテンツを生成する。
図6Aのヘッダ部41に含まれるコンテンツ長は暗号化コンテンツの全体長を示す。送信装置は暗号化前のコンテンツの中にCopy Count情報と、必要に応じてMoveフラグ情報を挿入して多重化してから暗号化する。
Moveフラグ情報はコンテンツをムーブで伝送するか否かを示す情報である。本実施形態では送信装置が蓄積機能を持たないため場合を想定しており、送信装置はMove情報をオフ(off)にして送信する。
Copy Count情報は受信装置に対して何個のコピーを許可するかを示す情報である。受信装置は受信したパケットに含まれるCopy Count情報の値を確認して、その値と同じ数もしくはそれ以下の数のコピーを作製することができる。
図6Aでは、暗号化コンテンツ部42の中にCopy Count情報を含める例を説明したが、図6Bのように、ヘッダ部41にCopy Count情報を含めて、Copy Count情報を用いてコンテンツ暗号化鍵を生成してもよい。この場合のコンテンツ暗号化鍵の計算方法は、例えば、以下の(2)式で表される。
コンテンツ暗号化鍵=f(CC鍵、コピー制御情報、Copy Count情報)
…(2)
なお、送信装置がCopy Count情報をコンテンツデータに挿入する際、コピー制御情報はCopy One Generation(COG)とする。この理由を図7を使って以下に示す。
図7は放送波を受信した送信装置1が宅内ホームネットワーク8を介して複数の受信装置にストリーミングコンテンツを再送信する例を示す図である。図7のホームネットワーク8には、放送波を受信する送信装置1と、送信装置1が再送信したストリーミングコンテンツを受信してさらに再送信する送受信装置A,Bと、送受信装置A,Bが再送信したストリーミングコンテンツを受信する受信装置5〜7とが接続されている。
図7では放送波を受信して取得したストリーミングコンテンツを送信装置1が宅内ホームネットワーク8に送信し、そのコンテンツを送信装置1とは別の蓄積機能を持った受信装置(図7では送受信装置A,Bと記載)に蓄積させる。その後、受信装置(送受信装置A,B)は別の装置(図7では受信装置5〜7と記載)に再送信する利用シーンを示した図である。
送受信装置は、コンテンツ中に多重化された情報を解釈する機能(Format Cognizant機能)を有する装置と、ヘッダ部41は解釈できるがコンテンツ中に多重化された情報を解釈する能力はない(Format Non-cognizant機能を有する)装置の二つに大別することができる。
ここで、送信装置1が、Format Cognizant機能を持つ送受信装置Aと、Format Non-Cognizant機能を持つ送受信装置Bとにコンテンツを送信する場合を考える。一例として、送信装置1はN個分のコピーを作製する許可を送受信装置A,Bに与えていると仮定する。
まず、送受信装置Aが送信装置1からコンテンツを受信する場合を考える。送受信装置Aはコンテンツに多重化されたCopy Count情報を読み取って、N個分のコピーを作製したとする。また、M個(N>M)のコンテンツを受信装置にムーブする例を考える。このとき、送受信装置Aは、コピー制御情報をCopy One Generationにし、Copy Count=Mとして、受信装置5にコンテンツを送信することで実現できる。一方、レンダリング目的(表示のみで蓄積はしない)の受信装置6に送信する場合は、コピー制御情報をNo More Copiesとすればよい。
次に、送受信装置Bが送信装置1からコンテンツを受信する場合を考える。送受信装置Bはコンテンツに多重化されたCopy Countの情報を読み取ることができないので、通常のCopy One Generationコンテンツだと解釈する。従ってコンテンツ中にはCopy Count=Nが含まれているが、送受信装置Bはヘッダ部41しか解釈する能力をもたず、ヘッダ部はCopy One Generationとなっているため、コンテンツを1つしか作製しない。送受信装置Bはコンテンツに多重化されたCopy Count情報を読み取ることができないため、再送信する場合にもCopy Countの値が書き換わることはない。送受信装置Bがレンダリング目的の受信装置6に送信する場合、そもそも受信装置6は蓄積機能を持たないため、特に問題は起きない。また仮に受信装置が記録機能を備えていたとしても(受信装置7)、コピー制御情報はNo More Copiesであることから、受信装置7は記録することはできない。つまり受信装置7は受信したコンテンツの記録の可否を判断する際、仮に受信装置7がFormat Cognizant機能を持っていてコンテンツに多重化されたCopy Count情報を解釈する能力があったとしても、Copy Count情報ではなくヘッダ部41の世代管理情報(Copy One Generation)を優先するため、Copy Count情報の値にかかわらず送受信装置Bから受信したコンテンツがNo More Copiesであるため記録をしない。
これは、コピー制御情報をMoveとした場合でも同様である。非特許文献2と特許文献1にはコンテンツをムーブで伝送する際の方法が記載されている。送信装置1がコピー制御情報をMoveとし、コンテンツに多重化されるCopy Count情報をNにしてストリーミングコンテンツを送信する場合も考えられる。この場合、送信装置1が蓄積機能を有するか否かにかかわらず一旦コンテンツを蓄積したものとみなす。コンテンツは仮想的に一旦送信装置1で蓄積されるので、このコンテンツはNo More Copiesの状態となる。これを送信装置1がそのまま送受信装置Bに出力すると、ヘッダ部41のコピー制御情報はNo More Copiesとなってしまうため、送受信装置Bはコンテンツを蓄積できない。したがって送受信装置A,送受信装置Bが記録できるように送信するために、送信装置1はコピー制御情報をMoveとして送信する。Moveであるため、概念的には送信装置1はCopy Count情報で指定した分のコンテンツを削除しなければならないが、そもそも送信装置1は放送波で受信したストリーミングコンテンツを蓄積しているわけではないので、削除するコンテンツも存在せず、実質的にはCopy Count数が上限を超えないように制御するだけでよい。一方、送受信装置A、送受信装置Bはコピー制御情報がMoveとなっているため受信したコンテンツを記録することができ、かつCopy Count情報もそのまま送受信装置A、送受信装置Bで扱うことができる。
このストリーミングコンテンツにコピー制御情報Moveを適用し、Copy Count情報をつけて伝送する場合は、もともとがストリーミングコンテンツであるためストリーム数のカウントに含める。
なお、非特許文献2にはコンテンツをムーブする際の方法が記載されており、その中では共通鍵Kxではなくムーブ専用の鍵を使うことになっているが、本実施形態のように、Copy Countを挿入しコピー制御情報をムーブとして送信する場合は、このムーブ専用の鍵を使ってもよいし、上述のCC鍵Kxccを使ってもよい。
ここでのポイントは、受信装置(送受信装置A,B)がコンテンツストリーム中に多重化された情報を解釈する能力の有無にかかわらず、期待どおりに世代管理ができることと、ストリーム中に多重化された情報を解釈する機能を持つ装置に限り、Copy Count情報で示された個数分のコピー情報を作製できることである。よって、本実施形態によれば、従来機器の変更を最小限に抑えつつ、Copy Count情報の伝送という新たな機能を追加することができる。
次に、送信装置1がCopy Count情報とストリーム数を管理する手法について説明する。図5の例は、受信装置が要求するコピーの個数に対して送信装置1が十分にコピーの数を有する場合を示している。より具体的には例えば、送信装置1から送信されるコンテンツが10個のコピーを許可し、受信装置が10個以下のコンテンツのコピーを要求する場合である。ところが、受信装置が10個より多い数のコンテンツのコピーを要求したり、複数の受信装置が同時にコンテンツのコピーを要求する可能性を考えると、送信装置1側で適切な制御が必要になる。
なお、コピー制御情報として新たにCopy Countを定義してもよい。すなわち、図6Cに示すように、ヘッダ部41のコピー制御情報をCopy Countと新たに定義し、さらに暗号化前のコンテンツの中にコピーを許可する個数の情報(Copy Count #)を挿入する方法もある。
また図6Dに示すように、ヘッダ部41のコピー制御情報をCopy Countと定義し、さらにヘッダ部41の別のフィールド(Copy Count #)にてコピーを許可する個数の情報を示す方法もある。
図6C、図6Dともコピー制御情報がCopy Countであることを知らない送受信装置(従来の受信装置)は、コンテンツを復号することができないため、コンテンツを扱うことはできないが、図6Dのフォーマットでは図7に示した利点を踏襲することができる。
図8は送信装置の動作手順の一例を示すフローチャートである。図5に示したように、送信装置はまず受信装置からコネクションAでコンテンツ検索要求を受信し(ステップS11)、その応答としてコンテンツリストを送信する(ステップS12)。
その後、受信装置から送信された認証・鍵交換要求をコネクションBで受信し(ステップS13)、認証・鍵交換処理を実行する。この認証・鍵交換処理の結果、送信装置は、認証・鍵交換処理が成功したか否かを判定する(ステップS14)。認証・鍵交換処理が失敗すれば、送信装置はエラー処理(その旨を通知するメッセージを受信装置に送信)を行い(ステップS15)、以降の処理は行なわない。
認証・鍵交換処理が成功すれば、鍵交換処理で共有した鍵を用いて共通鍵KxとCC鍵Kxccを暗号化し、受信装置に送信する(不図示)。なお、受信装置がCC鍵Kxccを復号できる能力がない場合は共通鍵Kxのみを送信する。
その後、送信装置はコンテンツ要求を受信装置から受信し(ステップS16)、そのコンテンツ要求がCopy Count要求であるか否かを判定する(ステップS17)。ここで、Copy Count要求とは、Copy Count情報で表される数のコピーを許可するコンテンツの送信要求のことである。Copy Count要求でない場合とは、従来のCopy One Generation、 Copy Never、 EPN(Encryption Plus Non-assertion)の要求である。
Copy Count要求ではない場合、ストリーム数が所定の規定数に達しているか否かをチェックする(ステップS18)。所定の規定数とは、コンテンツごとに設定される値であるが、例えば日本のデジタル放送コンテンツの場合は非特許文献2に記載された値(8つ)になる。規定数に達している場合はコンテンツの送信を行わずエラー処理を行う(ステップS15)。規定数に達していない場合は、ストリーミングコンテンツを共通鍵Kxで暗号化して送信する(ステップS19,S20)。
なお、受信装置が何個のコピーを要求するか、個数の情報を送信装置に指定する方法として、(1)URLに含める方法や、(2)HTTP Request Headerに含める方法などが考えられる。
送信装置は所定の規定数を上回る個数の要求を受信装置から受信した場合、その個数で受信装置にコンテンツを送信することができない。このとき、(1)エラーメッセージを返してコンテンツを送信しない方法や、(2)送信装置は現在送信することのできるコピーの最大個数にまるめてコンテンツを送信する方法などがある。
なお、受信装置が何個のコピーを要求するか受信装置側が指定する以外にも、送信装置側で指定しても良い。その場合、(1)受信装置からCopy Count要求であった場合にCopy Count数をいくつにして送信するかあらかじめ送信装置に設定しておく方法、(2)送信装置は同一のコンテンツでも個数ごとに異なるURLを受信装置に提示し、受信装置は受信したい数の個数に対応したURLを選択し、そこにHTTP GET Requestを送信する方法などがある。
Copy Count要求の場合には、要求するコピーの個数が所定の規定数に達しているか否かをチェックする(ステップS21)。所定の規定数は、ストリーミングコンテンツごとに設定される値となるが、例えば日本のデジタル放送のストリーミングコンテンツの場合は上述した非特許文献1に記載された値になる。
規定数に達した場合はストリーミングコンテンツの送信を行わずエラー処理を行う(ステップS22)。規定数に達していない場合は、ストリーミングコンテンツをCC鍵Kxccで暗号化して送信する(ステップS23,S20)。
要求するコピーの個数が規定数に達している場合でも、既に送信しているストリームのCopy Countの値を減らし、合計で規定数以下の値になるように変更すればコンテンツを送信してもよい。ここでのポイントは、要求するストリーミングコンテンツの種別ごとに処理を分けた点にある。従来はストリーミングコンテンツの種別にかかわらずストリーム数のチェックのみを行っていた。本実施形態では、Copy Count要求の場合、Copy Countの上限に達しているか否かのみ判定し、Copy Count要求以外の場合にはCopy Countのチェックは行わずストリーム数が上限に達しているか否かのみ判定する。この点でも、本実施形態は従来の送信装置と異なる。
ところで、所定の規定数はストリーミングコンテンツごとに定められる値であるが、ストリーミングコンテンツのコピーを何個作製しているかは動的に変化する値である。例えば、コピーをX個許可するストリーミングコンテンツを送信する場合を考える。X>M+Nとする。同一のストリーミングコンテンツを送信装置から受信装置Aと受信装置B両方に対して同時に伝送する際、受信装置AにはM個、受信装置BにはN個のコピーを送信しており、受信装置Aがストリーミングコンテンツの伝送を中断した場合、送信装置は新たにM個分のコピーを受信装置Bないし別の受信装置に伝送することができる。このように、現在いくつのコピーを送信しているのかを送信装置は動的に管理しなければならない。
図9は一比較例による送信装置の概略構成を示す図である。図9には、送信装置内部のCopy Countとストリーム数の管理に関連する構成部分のみを示している。図9の送信装置は、ストリーム数管理部16と、鍵処理部24と、コンテンツ供給部11と、暗号処理部14とを有する。
ストリーム数管理部16は現在通信中のコネクションの数をカウントする。鍵処理部24は共通鍵Kxを管理する。コンテンツ供給部11はコンテンツを供給する。暗号処理部14はコンテンツ供給部11から供給されるコンテンツを鍵処理から供給される鍵を使って部暗号化する。
図9の送信装置は、受信装置からコンテンツ要求を受信すると、現在、コンテンツの送信に使っているストリーム数をチェックする。もしストリーム数がしきい値以下であればコネクション要求を断る。しきい値以下であればストリーム数管理部16が管理するストリーム数を1増加させて、コンテンツ供給部11にコンテンツ送信を指示し、コンテンツ供給部11は暗号処理部14に対してコンテンツの暗号化を指示する。鍵処理部24は、管理している共通鍵Kxを暗号処理部14に供給する。そして、暗号処理部14は、共通鍵Kxを用いて、コンテンツを暗号化する。
なお、暗号化コンテンツを送信中のコネクションが遮断されれば、ストリーム数管理部16は、管理するストリーム数を1減算する。
このように従来の送信装置は単純にストリーム数の管理を行う機能しか持たない。
図10は第1の実施形態による送信装置の主要部の概略構成を示す図であり、図9と同様に、送信装置内部のCopy Countとストリーム数の管理に関連する構成部分のみを示している。すなわち、図10は図3の送信装置の内部構成の一部をより詳細に示したものである。
図10の送信装置は、図9の送信装置と比べて、コピー個数管理部15と、コピー要求種別判定部17と、Copy Count挿入部24と、コピー制御情報判定部26とを新たに追加し、鍵処理部24の代わりに鍵選択処理部13を設けた構成になっている。
コピー要求種別判定部17は、受信装置からの要求に従って、ストリーム数管理部16で制御を行うかコピー個数管理部15で制御を行うかを判定する処理を行う。受信装置からの要求がコンテンツのコピーを複数個作製する要求であれば、コピー個数管理部15にて制御を行う。受信装置からの要求がそれ以外のコピー制御情報である場合にはストリーム数管理部16にて制御を行う。
コピー個数管理部15は、コンテンツごとに何個のコピーを送信しているかを示すコピー総数を管理する。Copy Count挿入部24はコンテンツにCopy Count情報を挿入する。
鍵選択処理部13はコピーを複数個作製する要求であればCC鍵を選択し、それ以外の要求であれば共通鍵を選択する。暗号処理部14は指定された鍵に従ってコンテンツを暗号化する。
コピー制御情報判定部26は、パケット処理部23が生成したパケットがストリーム数管理部16でストリーム数を管理すべきコピー制御情報を含んでいるか否かを判定する。より具体的には、コピー制御情報判定部26は、コピー制御情報がCopy One Generation、Copy Never、またはEPNである場合には、ストリーム数管理部16でストリーム数を管理すべきと判断して、その旨をストリーム数管理部16に通知する。
なお、コピー制御情報にMoveを適用してストリーミングコンテンツを伝送する場合、コピー制御情報判定部はコピー制御情報がMoveであった場合にストリーム数管理部16でストリーム数を管理すべきと判断する。
ストリーム数管理部16は、コピー制御情報判定部26がストリーム数を管理すべきと判断した場合には、ストリーム数の増減を管理する。すなわち、新たな暗号化コンテンツの送信のために新しいコネクションが確立した場合はストリーム数を増加させて、上限に達したか否かをチェックする。また、暗号化コンテンツの送信が終了してコネクションが切断された場合は、ストリーム数を減少させる。
コネクションの切断を検知する手法としては、以下の(1)または(2)などがある。
(1)受信装置から送信されたコネクションの切断要求を受信し、パケット処理部23がネットワークインターフェース処理部22へのパケットの送信を停止する。
(2)通信障害などが起きて、ネットワークインターフェース処理部22からのエラーメッセージをパケット処理部23が受信し、それを受けてパケット処理部23がネットワークインターフェース処理部22へのパケットの送信を停止する。
図11は図10の各部をOSI(Open Systems Interconnection)モデルのレイヤ構造に関連づけて説明する図である。図11の下側が物理レイヤに近い下位側のレイヤで処理され、上側がアプリケーションレイヤに近い上位側のレイヤで処理されることを示している。図11において、物理レイヤ処理部25はネットワークの物理レイヤの処理を行う。TCP/IP処理部26はTCP/IPの処理を行う。HTTP Request処理部27は受信装置から送信されたHTTP Requestの処理を行う。これら物理レイヤ処理部25、TCP/IP処理部26およびHTTP Request処理部27の処理は、図3のネットワークインターフェース処理部22の中で行われる。
コピー要求種別判定部17は、HTTP RequestのURLやHTTP Headerを確認して、コンテンツ要求がコンテンツを複数個作製する要求であるか否かを判定する。図11に示すように、ネットワークレイヤの下位側から上位側にかけて順に、コピー要求種別判定部17、ストリーム数管理部16、暗号処理部14、コピー個数管理部15およびコンテンツ供給部11の各処理が行われる。
図10および図11の特徴の一つは、コピー個数管理部15の処理を暗号処理部14が処理を行う前に行い、かつストリーム数管理部16の処理を暗号処理部14の処理と並行して行うことである。
コピー個数管理部15の処理が暗号処理部14の処理の前に行われるのは、暗号処理部14でコンテンツを暗号化するのに用いる暗号化鍵は、コピー個数の管理情報を用いて生成されるためである。
図11では、下から上に向かって、ストリーム数管理部16、暗号処理部14、コピー個数管理部15の順に並んでいるが、コピー個数管理部15とストリーム数管理部16の処理はいずれも、OSIモデルで規定されるアプリケーションレイヤの処理に対応する。ただし、コピー個数管理部15は、ネットワークの状態に関する情報を必要とせずに処理を行うのに対し、ストリーム数管理部16は、ネットワークの状態をモニターしつつ処理を行う点で異なっている。
以上に説明したように、第1の実施形態の送信装置は、受信装置からのコピー要求種別によって、コンテンツを伝送してもよいかどうかを判定する処理を変える。すなわち、コピーを複数個作製するコンテンツの送信要求があった場合は、コンテンツごとにコピーの個数を管理し、所定個数以上のコピーが作製されないようコピー個数の上限を管理する。それ以外のコピー制御情報(Copy One Generation, Copy Never, EPN)のコンテンツを伝送する場合にはストリーム数を管理し、コンテンツにかかわらず所定個数以上のコネクションを通過しないようストリーム数の上限を管理する。さらに、第1の実施形態の送信装置は、コピー要求種別によってコンテンツを暗号化する鍵を変更する。すなわち、コピーを複数個作製するコンテンツについては受信装置ごとに別々の値となる鍵(CC鍵)を用いてコンテンツを暗号化し、それ以外のコピー制御情報のコンテンツを伝送する場合には複数の受信装置に共通の共通鍵を使ってコンテンツを暗号化する。
このようにすることで、コピーを複数生成する情報を受信装置に正確に伝送できると共に、従来のコピー制御情報を使ってコンテンツを送信することも可能となる。
また、第1の実施形態では、コピー個数管理部15の処理を暗号処理部14の処理の前に行い、かつストリーム数管理部16の処理を暗号処理部14の処理と並行して行うため、暗号処理部14、コピー個数管理部15、およびストリーム数管理部16をそれぞれ別個に設計することができ、実装が容易になり、設計開発コストの削減が図れる。
(第2の実施形態)
第1の実施形態では、送信装置が蓄積機能を持たない例を説明した。以下に説明する第2の実施形態では、送信装置が蓄積機能を持ち、蓄積機能を使ってストリーミングコンテンツを送信装置に蓄積することが可能で、かつ放送波から受信したストリーミングコンテンツにCopy Count情報を挿入してネットワーク上に送信することも可能であるという特徴を有する。
ここで注意すべきは、ストリーム数の管理である。非特許文献2に記載されているように、ストリーム数を管理する制限は蓄積コンテンツについては適用されない。すなわち、蓄積コンテンツを再生する場合はストリーム数を管理しなくても良い。一方、コピーの個数管理について、第1の実施形態ではネットワークに出力する個数の合計数が所定の規定数を上回らないように管理する必要があったが、第2の実施形態ではネットワークに出力する個数と蓄積する個数の合計数が所定の規定数を上回らないように管理する必要がある。これらの点が第1の実施形態との違いである。
第2の実施形態に係る送信装置は蓄積機能を備えており、受信装置は送信装置に対して現在放送している放送波のストリーミングコンテンツをネットワークに送信する機能と、蓄積機能を使ってハードディスクなどに蓄積する機能と、蓄積したコンテンツの再生をするためにネットワークに送信する機能とを有する。
図12は第2の実施形態による送信装置の内部構成の一例を示すブロック図である。図12の送信装置は、図2の構成に加えて、蓄積部51と、コンテンツ判定部52と、放送ストリーミング部53とを有する。蓄積部51はコンテンツを蓄積したり、蓄積したコンテンツを再生したりするために出力する処理を行う。コンテンツ供給部11とは別個に、放送ストリーミング部53を設ける理由は、本実施形態のコンテンツ供給部11には、放送ストリーミング部53で受信されるストリーミングコンテンツと、蓄積部51に蓄積された蓄積コンテンツとの両方が入力されるためである。
受信した放送波を送信装置が蓄積する場合、非特許文献2に記載されているように、当該送信装置でしか再生できないように制限する必要がある。一般的には送信装置に固有の鍵を割り当てて、その鍵を使ってコンテンツを暗号化する。
暗号処理部14で利用する暗号アルゴリズムは蓄積する場合とネットワークに出力する場合とで異なるアルゴリズムを採用しても良い。例えば、放送ストリーミング部53が取得したストリーミングコンテンツについては、後述するように、鍵選択処理部13で送信装置に固有の鍵(以下、蓄積コンテンツ用暗号化鍵Kxl)を選択し、暗号処理部14で暗号化する。
このとき注意すべきはコピーの個数管理である。前述のように送信装置内で蓄積するコピーの数とCopy Count情報によって示されたネットワークに出力されるコピーの個数の総和は所定の規定数以下でなければならない。よって、コピー個数管理部15は、蓄積部51が蓄積したコピーの個数と、受信装置に送信するCopy Count情報に含まれるコピー許可数とを管理する必要がある。
コンテンツ判定部52は、鍵選択処理部13が復号する鍵を選択できるように、要求されたコンテンツが蓄積コンテンツか否かを判定する。蓄積されたコンテンツを再生目的で出力する場合、すなわちNo More Copiesとして出力する場合は、コネクションの管理もコピーの個数も管理しなくてよいが、コンテンツの復号に用いる鍵は蓄積コンテンツ用暗号化鍵(Kxl)を用いて復号しなければならない。
以上まとめると、送信装置がストリーミングコンテンツを蓄積する機能を有する場合、送信装置は、共通鍵KxとCC鍵Kxccに加えて、蓄積コンテンツ用暗号化鍵Kxlの3つを利用して、必要に応じていずれかの鍵を選択してコンテンツを暗号化する。送信装置はどのコンテンツをどのように送信するのかによって適宜鍵を使い分ける必要がある。
図13は第2の実施形態に係るコンテンツ送信システムの動作手順の一例を示すシーケンス図である。
送信装置がコンテンツ要求を受信するまでの処理(図8のステップS11〜S15)については第1の実施形態と同一であるため、図13では省略している。図13は、図8に加えて、コンテンツ要求とそのコンテンツが放送ストリーミングコンテンツであるか否かを判断する処理と、コンテンツ記録要求判定処理とを有する。
まず、受信装置からのコンテンツ送信要求を受信すると(ステップS31)、コンテンツ送信要求の種別を判定する(ステップS32)。Copy Count要求であれば、図8と同様に、Copy Count数が所定の規定数に達しているか否かをチェックし(ステップS33)、達していればエラー処理を行う(ステップS34)。所定の規定数に達していなければ、コンテンツをCC鍵Kxcc(またはコピー制御情報がMoveで、かつムーブ鍵を使う場合はムーブ鍵)で暗号化して送信する(ステップS35,S36)。
ステップS32で、コンテンツ送信要求の種別がCOG(Copy One Generation)、EPN(Encryption Plus Non-assertion)、NMC(No More Copies)またはCN(Copy Never)と判定されると、そのコンテンツが放送ストリーミングコンテンツか否かを判定する(ステップS37)。ここで、放送ストリーミングコンテンツとは、すでに蓄積されたコンテンツではなく、現在受信中の放送波をそのまま送信するようなコンテンツを示す。なお、蓄積されたコンテンツはNo More Copiesとしてマークされる。蓄積されたコンテンツを再生する場合のコピー制御情報としてはNo More CopiesまたはEPNが考えられる。一方、放送ストリーミングコンテンツのコピー制御情報としてはCopy Never、EPN、Copy One Generationが考えられる。
なお、コピー制御情報がMoveの場合は一般的には蓄積コンテンツを対象としているが、第1の実施形態で説明したように、コピー制御情報Moveを用いてストリーミングコンテンツを伝送する場合は、Moveであってもストリーミングコンテンツか蓄積コンテンツかの両方の可能性があるため、コピー制御情報ではなく受信装置が要求するコンテンツによって判断しなければならない。
ステップS37で放送ストリーミングコンテンツと判定された場合は、このコンテンツの記録を受信装置が要求しているか否かを判定する(ステップS38)。ストリーミングコンテンツの記録を要求していない場合は、ストリーム数の上限(所定の規定数)に達したか否かを判定する(ステップS39)。ストリーム数の上限に達した場合は、エラー処理を行う(ステップS40)。
ストリーム数の上限に達していない場合は、放送ストリーミングコンテンツを共通鍵Kxで暗号化する(ステップS41)。
ステップS38で放送ストリーミングコンテンツの記録を要求していると判定された場合は、放送ストリーミングコンテンツを蓄積コンテンツ用暗号化鍵Kxlで暗号化し(ステップS42)、暗号化したコンテンツをHDD等の記録装置に蓄積する(ステップS43)。
図14は第2の実施形態による送信装置の主要部の概略構成を示す図であり、図10と同様に、送信装置内部のCopy Countとストリーム数の管理に関連する構成部分のみを示している。
図14の送信装置は、図10の構成に加えて、コンテンツ判定部52を備え、コピー制御情報判定部26の代わりにコピー制御情報・出力先判定部54を備えている。コンテンツ判定部52は受信装置から要求のあったコンテンツが放送ストリーミングコンテンツであるか蓄積コンテンツであるかを判定する。
上述した通り、第2の実施形態では、蓄積コンテンツを暗号化する際には蓄積コンテンツ用暗号化鍵Kxlを用い、放送ストリーミングコンテンツを暗号化する際には共通鍵Kxを用いている。コンテンツ判定部52は、どちらの鍵を用いてコンテンツを暗号化すべきかを鍵選択処理部13に通知する。
コピー制御情報・出力先判定部54は、コンテンツの出力先とコピー制御情報に基づいて、ストリーム数の管理を行うべきか否かを判定する。
第2の実施形態では蓄積コンテンツを出力する際はストリーム数の管理を行わない。したがって、コピー制御情報・出力先判定部54は、放送ストリーミングコンテンツで、かつCopy Count要求でないコピー制御情報を含むと判断した場合には、ストリーム数管理部16はストリーム数の管理を行うが、コピー個数管理部15はコピー個数の管理を行わない。一方、蓄積コンテンツ、または放送ストリーミングコンテンツで、かつCopy Count要求であると判断した場合は、コピー個数管理部15によるコピー個数の管理は行うが、ストリーム数管理部16はストリーム数の管理を行わない。
なお、コピー制御情報がMoveの場合は一般的には蓄積コンテンツを対象としているが、第1の実施形態で説明したように、コピー制御情報Moveを用いてストリーミングコンテンツを伝送する場合は、Moveであってもストリーミングコンテンツか蓄積コンテンツかの両方の可能性がある。よって、ストリーム数を行うべきか否か判断するにはコピー制御情報だけで判別することはできない。これを解決する方法として(1)鍵選択処理部がストリーミングコンテンツか蓄積コンテンツかを知らせる情報を鍵ラベルとセットで通知し、コピー制御情報・出力先判定部はストリームの鍵ラベルをみて判断する方法、(2)蓄積コンテンツをムーブする場合は非特許文献2に記載のMove専用鍵を用い、ストリーミングコンテンツをムーブする場合はCC鍵Kxccを使い、鍵ラベルで区別する方法、(3)ヘッダ部に蓄積コンテンツかストリーミングコンテンツかを区別するフィールドを設け、そのフィールドで区別する方法などが考えられる。 一方、Copy Count要求については、コピー個数管理部15にコピーの個数を要求し、コピーの個数が所定の規定数を上回っていないかどうかを確認する。所定の規定数以下であれば、当該コンテンツを記録する鍵として蓄積コンテンツ用暗号化鍵(Kxl)を用いるよう鍵選択処理部13に通知し、暗号処理部14は与えられた蓄積コンテンツ用暗号化鍵を使ってコンテンツを暗号化する。
以上説明したように、第2の実施形態によれば、蓄積機能を持つ送信装置は、ストリーミングコンテンツを蓄積するだけでなく、ネットワークへのストリーミングコンテンツの送信とコピーの個数の管理も行う。送信装置からストリーミングコンテンツを送信する場合には、送信するコンテンツが蓄積コンテンツの場合や、ライブ放送ストリームでCopy Count情報を含む場合には、コネクションの数を管理しない。一方、ライブ放送ストリームでCopy Count情報を含まないコンテンツの場合にはコネクションの数を制限する。また、送信装置は、蓄積する際に用いる蓄積コンテンツ用暗号化鍵、CC鍵および共通鍵の3種類の鍵を用途に応じて使い分けて、コンテンツを暗号化する。
このようにすることで、放送コンテンツの蓄積、ネットワークへの送信、および蓄積コンテンツのネットワークへの送信を適切に管理することができる。
上述した実施形態では、放送ストリーミングコンテンツを伝送する例を説明したが、本発明は、必ずしも放送波の受信だけを念頭に置いたものではなく、例えばインターネットを経由して提供されるストリーミングコンテンツの受信および配信についても適用可能である。
上述した実施形態で説明した送信装置の少なくとも一部は、ハードウェアで構成してもよいし、ソフトウェアで構成してもよい。ソフトウェアで構成する場合には、送信装置の少なくとも一部の機能を実現するプログラムをフロッピー(登録商標)ディスクやCD−ROM等の記録媒体に収納し、コンピュータに読み込ませて実行させてもよい。記録媒体は、磁気ディスクや光ディスク等の携帯可能なものに限定されず、ハードディスク装置やメモリなどの固定型の記録媒体でもよい。
また、送信装置の少なくとも一部の機能を実現するプログラムを、インターネット等の通信回線(無線通信も含む)を介して頒布してもよい。さらに、同プログラムを暗号化したり、変調をかけたり、圧縮した状態で、インターネット等の有線回線や無線回線を介して、あるいは記録媒体に収納して頒布してもよい。
11 コンテンツ供給部
13 鍵選択処理部
15 コピー個数管理部
16 ストリーム数管理部
17 コピー要求種別判定部
23 パケット処理部
25 Copy Count挿入部
26 コピー制御情報判定部
52 コンテンツ判定部
54 コピー制御情報・出力先判定部

Claims (14)

  1. 通信装置からのストリーミングコンテンツの要求種別を判定するコピー要求種別判定部と、
    前記コピー要求種別判定部により、前記通信装置がストリーミングコンテンツの1以上のコピー許可を要求したと判定された場合に、前記通信装置に許可するコピー個数を管理するコピー個数管理部と、
    前記コピー要求種別判定部により、前記通信装置が1以上のコピー許可を求めずにストリーミングコンテンツを要求したと判定された場合に、現在通信中のストリームの数を管理して、この数が所定の閾値を超えた場合には、ストリーミングコンテンツの伝送を停止制御するストリーム数管理部と、
    前記コピー要求種別判定部の判定結果に基づいて、1以上のコピーを許可するストリーミングコンテンツの伝送に対応した第1の鍵、世代管理制限のあるコピーまたはコピーを許可しないストリーミングコンテンツの伝送に対応した第2の鍵を選択する鍵選択処理部と、
    前記第1の鍵または前記第2の鍵を用いて、前記ストリーミングコンテンツを暗号化した暗号化コンテンツを生成する暗号処理部と、
    前記暗号化コンテンツと前記鍵選択処理部で選択された鍵情報とを含むパケットを生成し、前記鍵選択処理部が前記第1の鍵を選択した場合には前記パケットに前記コピー個数の情報を含めるパケット処理部と、を備えることを特徴とする情報処理装置。
  2. 前記暗号処理部は、前記鍵選択処理部が前記第1の鍵を選択した場合には、暗号化前のストリーミングコンテンツに前記コピー個数の情報を合成した後に、前記第1の鍵に基づいて暗号化することを特徴とする請求項1に記載の情報処理装置。
  3. 前記暗号処理部は、前記鍵選択処理部が前記第1の鍵を選択した場合には、前記第1の鍵と前記コピー個数とに基づいて生成された暗号化鍵を用いて、ストリーミングコンテンツを暗号化することを特徴とする請求項1に記載の情報処理装置。
  4. 前記第1の鍵は、ストリーミングコンテンツを要求する個々の通信装置ごとに異なる鍵であり、
    前記第2の鍵は、ストリーミングコンテンツを要求するすべての通信装置で共通の鍵であることを特徴とする請求項1乃至3のいずれかに記載の情報処理装置。
  5. 前記ストリーム数管理部の処理は、前記暗号処理部の処理と並行して行われることを特徴とする請求項1乃至4のいずれかに記載の情報処理装置。
  6. 前記コピー個数管理部の処理は、前記暗号処理部の処理の前に行われることを特徴とする請求項1乃至5のいずれかに記載の情報処理装置。
  7. 前記パケット処理部で生成されたパケットが前記ストリーム数管理部でストリーム数を管理すべきコピー制御情報を含むか否かを判定するコピー制御情報判定部を備え、
    前記ストリーム数管理部は、前記コピー制御情報判定部の判定結果に基づいて、ストリーム数を管理することを特徴とする請求項1乃至6のいずれかに記載の情報処理装置。
  8. 前記コピー個数管理部および前記ストリーム数管理部の処理は、OSI(Open Systems Interconnection)モデルで規定されるアプリケーションレイヤで行われることを特徴とする請求項1乃至7のいずれかに記載の情報処理装置。
  9. 前記鍵選択処理部で前記第1の鍵が選択されるのは、前記パケットに前記コピー個数の情報を含め、かつコピー制御情報としてCopy One Generationとムーブとのいずれかを用いてストリーミングコンテンツを送信する場合であり、
    前記第2の鍵が選択されるのは、前記通信装置がCopy NeverまたはEPN(Encryption Plus Non-assertion:インターネット再送信禁止)のコピー制御情報を用いるか、または前記パケットに前記コピー個数の情報を含めずCopy One Generationのコピー制御情報を用いて、ストリーミングコンテンツを送信する場合であることを特徴とする請求項1乃至8のいずれかに記載の情報処理装置。
  10. 第3の鍵を用いて暗号化されたストリーミングコンテンツを蓄積する蓄積部と、
    通信装置から要求があったコンテンツが、前記蓄積部に蓄積されたコンテンツか、あるいはストリーミングコンテンツかを判定するコンテンツ判定部と、を備え、
    前記鍵選択処理部は、前記第1の鍵、前記第2の鍵、または前記第3の鍵を選択し、
    前記暗号処理部は、前記第1の鍵、前記第2の鍵、または前記第3の鍵を用いて、前記ストリーミングコンテンツを暗号化した暗号化コンテンツを生成することを特徴とする請求項1乃至3のいずれかに記載の情報処理装置。
  11. 前記鍵選択処理部が前記第1の鍵または前記第3の鍵を選択した場合には、前記コピー個数管理部による管理は行われるが、前記ストリーム数管理部による管理は行われず、前記鍵選択処理部が前記第2の鍵を選択した場合には、前記ストリーム数管理部による管理は行われるが、前記コピー個数管理部による管理は行われないことを特徴とする請求項10に記載の情報処理装置。
  12. 前記暗号処理部は、前記蓄積部に蓄積された暗号化されたストリーミングコンテンツを前記第3の鍵を用いて復号した後に、前記第2の鍵で暗号化したストリーミングコンテンツを生成することを特徴とする請求項10または11に記載の情報処理装置。
  13. 通信装置からのストリーミングコンテンツの要求種別を判定するステップと、
    前記通信装置がストリーミングコンテンツのコピー許可を要求したと判定された場合に、前記通信装置に許可するコピー個数を管理するステップと、
    前記通信装置がコピー許可を求めずにストリーミングコンテンツを要求したと判定された場合に、現在通信中のストリームの数を管理して、この数が所定の閾値を超えた場合には、ストリーミングコンテンツの伝送を停止制御するステップと、
    前記要求種別の判定結果に基づいて、コピーを許可するストリーミングコンテンツの伝送に対応した第1の鍵、またはコピーを許可しないストリーミングコンテンツの伝送に対応した第2の鍵を選択するステップと、
    前記第1の鍵または前記第2の鍵を用いて、前記ストリーミングコンテンツを暗号化した暗号化コンテンツを生成するステップと、
    前記暗号化コンテンツと前記選択された鍵情報とを含むパケットを生成し、前記第1の鍵を選択した場合には前記パケットに前記コピー個数の情報を含めるステップと、を備えることを特徴とする情報処理方法。
  14. 通信装置からのストリーミングコンテンツの要求種別を判定するステップと、
    前記通信装置がストリーミングコンテンツのコピー許可を要求したと判定された場合に、前記通信装置に許可するコピー個数を管理するステップと、
    前記通信装置がコピー許可を求めずにストリーミングコンテンツを要求したと判定された場合に、現在通信中のストリームの数を管理して、この数が所定の閾値を超えた場合には、ストリーミングコンテンツの伝送を停止制御するステップと、
    前記要求種別の判定結果に基づいて、コピーを許可するストリーミングコンテンツの伝送に対応した第1の鍵、またはコピーを許可しないストリーミングコンテンツの伝送に対応した第2の鍵を選択するステップと、
    前記第1の鍵または前記第2の鍵を用いて、前記ストリーミングコンテンツを暗号化した暗号化コンテンツを生成するステップと、
    前記暗号化コンテンツと前記選択された鍵情報とを含むパケットを生成し、前記第1の鍵を選択した場合には前記パケットに前記コピー個数の情報を含めるステップと、をコンピュータに実行させることを特徴とするコンピュータ読み込み可能な情報処理プログラム。
JP2009003760A 2009-01-09 2009-01-09 情報処理装置、情報処理方法および情報処理プログラム Active JP5059031B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009003760A JP5059031B2 (ja) 2009-01-09 2009-01-09 情報処理装置、情報処理方法および情報処理プログラム
PCT/JP2009/071459 WO2010079699A1 (ja) 2009-01-09 2009-12-24 情報処理装置
US13/179,095 US8892902B2 (en) 2009-01-09 2011-07-08 Information processing apparatus and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009003760A JP5059031B2 (ja) 2009-01-09 2009-01-09 情報処理装置、情報処理方法および情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2010161729A true JP2010161729A (ja) 2010-07-22
JP5059031B2 JP5059031B2 (ja) 2012-10-24

Family

ID=42316468

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009003760A Active JP5059031B2 (ja) 2009-01-09 2009-01-09 情報処理装置、情報処理方法および情報処理プログラム

Country Status (3)

Country Link
US (1) US8892902B2 (ja)
JP (1) JP5059031B2 (ja)
WO (1) WO2010079699A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012059324A (ja) * 2010-09-10 2012-03-22 Hitachi Consumer Electronics Co Ltd コピー制御方法
JP2012109743A (ja) * 2010-11-16 2012-06-07 I-O Data Device Inc コンテンツ記憶装置およびプログラム
JP2014531850A (ja) * 2011-09-28 2014-11-27 コーニンクレッカ フィリップス エヌ ヴェ 階層的属性ベースの暗号化及び復号

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020927B1 (en) * 2012-06-01 2015-04-28 Google Inc. Determining resource quality based on resource competition
KR102391746B1 (ko) * 2016-11-03 2022-04-28 인터디지탈 패튼 홀딩스, 인크 웨이크 업 라디오를 위한 효율적인 절전 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001118332A (ja) * 1999-10-20 2001-04-27 Sony Corp データ配信システムとその方法、データ処理装置、データ使用制御装置および配信用データが記録された機械読み取り可能な記録媒体
JP2004110817A (ja) * 2002-08-28 2004-04-08 Matsushita Electric Ind Co Ltd コンテンツ複製管理システム及びネットワーク機器
JP2008205554A (ja) * 2007-02-16 2008-09-04 Matsushita Electric Ind Co Ltd 記録再生装置
JP2008262640A (ja) * 2007-04-12 2008-10-30 Matsushita Electric Ind Co Ltd 記録再生装置、及びavデータコピー方法
JP2008310869A (ja) * 2007-06-13 2008-12-25 Sony Corp 記録装置、記録方法、およびプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US6601046B1 (en) * 1999-03-25 2003-07-29 Koninklijke Philips Electronics N.V. Usage dependent ticket to protect copy-protected material
JP4198060B2 (ja) * 2001-11-15 2008-12-17 ソニー ミュージック エンターテインメント インコーポレイテッド リムーバル記録媒体によって配布されるデジタルコンテンツの使用及びコピーを制御するシステム
JP4279146B2 (ja) * 2001-11-27 2009-06-17 パナソニック株式会社 情報複製システム
TWI304970B (en) 2002-08-28 2009-01-01 Matsushita Electric Ind Co Ltd Networked apparatus, content duplication management system and method, and computer-readable medium having recorded therein content duplication management program
JP2004104470A (ja) * 2002-09-10 2004-04-02 Sony Corp 通信装置、通信方法、プログラム、記録媒体
JP3946624B2 (ja) * 2002-11-29 2007-07-18 株式会社東芝 Av通信制御集積回路及びav通信制御プログラム
JP2006051200A (ja) 2004-08-12 2006-02-23 Taito Corp 複数のメダルゲーム機のジャックポット集中管理方法及びこれを実施するためのシステム
JP4309941B2 (ja) * 2007-12-27 2009-08-05 株式会社東芝 映像コンテンツ記録装置および映像コンテンツ伝送方法
US8185476B2 (en) * 2008-01-07 2012-05-22 Microsoft Corporation Digital rights management system protecting consumer privacy
JP4564572B1 (ja) 2009-04-24 2010-10-20 株式会社東芝 送信装置、受信装置及びコンテンツ送受信方法
JP2010258795A (ja) 2009-04-24 2010-11-11 Toshiba Corp 送信装置、受信装置及びコンテンツ送受信方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001118332A (ja) * 1999-10-20 2001-04-27 Sony Corp データ配信システムとその方法、データ処理装置、データ使用制御装置および配信用データが記録された機械読み取り可能な記録媒体
JP2004110817A (ja) * 2002-08-28 2004-04-08 Matsushita Electric Ind Co Ltd コンテンツ複製管理システム及びネットワーク機器
JP2008205554A (ja) * 2007-02-16 2008-09-04 Matsushita Electric Ind Co Ltd 記録再生装置
JP2008262640A (ja) * 2007-04-12 2008-10-30 Matsushita Electric Ind Co Ltd 記録再生装置、及びavデータコピー方法
JP2008310869A (ja) * 2007-06-13 2008-12-25 Sony Corp 記録装置、記録方法、およびプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012059324A (ja) * 2010-09-10 2012-03-22 Hitachi Consumer Electronics Co Ltd コピー制御方法
JP2012109743A (ja) * 2010-11-16 2012-06-07 I-O Data Device Inc コンテンツ記憶装置およびプログラム
JP2014531850A (ja) * 2011-09-28 2014-11-27 コーニンクレッカ フィリップス エヌ ヴェ 階層的属性ベースの暗号化及び復号

Also Published As

Publication number Publication date
JP5059031B2 (ja) 2012-10-24
WO2010079699A1 (ja) 2010-07-15
US8892902B2 (en) 2014-11-18
US20110320824A1 (en) 2011-12-29

Similar Documents

Publication Publication Date Title
US10848806B2 (en) Technique for securely communicating programming content
JP6458974B2 (ja) コンテンツ配信方法、コンテンツ配信システム、及びソース機器
US7912952B2 (en) Content utilization management method corresponding to network transfer, program, and content transfer system
JP4350714B2 (ja) 送信装置、受信装置及び送信方法
US20070153315A1 (en) Information processing device, information processing method, encrypting/decrypting device, encrypting/decrypting method and computer program
JP5059031B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
US20100217976A1 (en) Method and apparatus for importing content
KR100999829B1 (ko) 디바이스들 사이의 클래스-기반 콘텐트 전달
JP4292222B2 (ja) 著作権保護処理装置および著作権保護処理方法
JP6221428B2 (ja) コンテンツ受信装置及びコンテンツ受信方法、並びにコンピューター・プログラム
US8707033B2 (en) Information processing apparatus and information processing method
KR101676017B1 (ko) 컨텐트를 임포트하는 방법 및 장치
JP4843686B2 (ja) 送信装置、受信装置及び送信方法
JP6221429B2 (ja) コンテンツ伝送システム
WO2015004978A1 (ja) コンテンツ送信装置及びコンテンツ送信方法、並びにコンピューター・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120420

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120706

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120801

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5059031

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3