JP2013034240A - Transmitter - Google Patents

Transmitter Download PDF

Info

Publication number
JP2013034240A
JP2013034240A JP2012235361A JP2012235361A JP2013034240A JP 2013034240 A JP2013034240 A JP 2013034240A JP 2012235361 A JP2012235361 A JP 2012235361A JP 2012235361 A JP2012235361 A JP 2012235361A JP 2013034240 A JP2013034240 A JP 2013034240A
Authority
JP
Japan
Prior art keywords
content data
information
transmission
format
format information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012235361A
Other languages
Japanese (ja)
Inventor
Kuniaki Motosawa
邦朗 本沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012235361A priority Critical patent/JP2013034240A/en
Publication of JP2013034240A publication Critical patent/JP2013034240A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a transmitter and a receiver which allow fine-grained usage control of content data using copy control information.SOLUTION: A transmitter comprises: first transmission means for transmitting format information which indicates a format of content data, in plaintext to a receiver which is a transmission destination of the content data; encryption means for encrypting the content data using an encryption parameter according to the format of the content data and common secret information shared with the receiver; and second transmission means for transmitting the content data encrypted by the encryption means to the receiver.

Description

本発明は、送信装置に関するものである。   The present invention relates to a transmission apparatus.

家庭内LANなどのIPネットワーク内で、著作権保護技術(DRM:Digital Rights Management)により保護されたコンテンツデータを伝送するための技術規格としてDTCP−IP(Digital Transmission Content Protection over Internet Protocol)がある。DTCP−IPによれば、コンテンツデータを暗号化してIPネットワーク上に送信することで、パケットの盗聴によるコンテンツデータの不正なコピーを防ぐことができる。   There is DTCP-IP (Digital Transmission Content Protection over Internet Protocol) as a technical standard for transmitting content data protected by copyright protection technology (DRM: Digital Rights Management) in an IP network such as a home LAN. According to DTCP-IP, the content data is encrypted and transmitted to the IP network, so that unauthorized copying of the content data due to packet wiretapping can be prevented.

ところで、DTCP−IPでは、送信装置と受信装置との間で送受信されるコンテンツデータのフォーマットを伝送する方法が規定されていない。そのため、DTLA(Digital Transmission Licensing Administrator)は、MPEG−TS(Moving Picture Experts Group Transport System)によりコンテンツデータを伝送する場合、コンテンツデータのコピー制御情報や利用ルール等(Embedded CCI)を記載するDTCP_descriptorをコンテンツデータに挿入して伝送するルールを確立した(非特許文献1参照)。これにより、コンテンツデータを受信する受信装置は、コンテンツデータに挿入されたDTCP_descriptorを参照して、コンテンツデータの利用を制御することができる。   By the way, DTCP-IP does not define a method for transmitting the format of content data transmitted / received between a transmission device and a reception device. Therefore, when transmitting content data by MPEG-TS (Moving Picture Experts Group Transport System), DTLA (Digital Transmission Licensing Administrator) sets DTCP_descriptor describing content data copy control information, usage rules, etc. (Embedded CCI). A rule for inserting and transmitting data is established (see Non-Patent Document 1). Thereby, the receiving device that receives the content data can control the use of the content data with reference to the DTCP_descriptor inserted into the content data.

Digital Transmission Content Protection Volume 1 Supplement E Revision 1.2(Informational Version), P.28〜31 V1SE.7 Modification to Appendix B (DTCP_descriptor for MPEG Transport Stream)Digital Transmission Content Protection Volume 1 Supplement E Revision 1.2 (Informational Version), P.28-31 V1SE.7 Modification to Appendix B (DTCP_descriptor for MPEG Transport Stream)

しかしながら、上記非特許文献1に記載された技術では、MPEG−TS以外のフォーマットによりコンテンツデータを伝送する場合、Embedded CCIを挿入するコンテンツデータのフォーマットが確立されていないため、伝送するコンテンツデータのヘッダ部分など限られた領域にEmbedded CCIを挿入するしかなく、MPEG−TSと比較して、Embedded CCIによるコンテンツデータの細かい利用制御が実現できず、利用者の利便性が低い、という課題がある。   However, in the technique described in Non-Patent Document 1, when content data is transmitted in a format other than MPEG-TS, the format of the content data into which Embedded CCI is inserted has not been established. There is a problem that Embedded CCI can only be inserted in a limited area such as a portion, and the content data can be more precisely controlled by Embedded CCI than in MPEG-TS, and the convenience for the user is low.

本発明は、上記に鑑みてなされたものであって、コピー制御情報によるコンテンツデータの細かい利用制御を安全に実行できる送信装置を提供することを目的とする。   The present invention has been made in view of the above, and an object of the present invention is to provide a transmission apparatus that can safely perform fine usage control of content data based on copy control information.

上述した課題を解決し、目的を達成するために、本発明は、コンテンツデータのフォーマットを示すフォーマット情報を、前記コンテンツデータの送信先の受信装置に平文で送信する第1の送信手段と、前記受信装置と共有する共有秘密情報と前記コンテンツのフォーマットとに応じた暗号パラメータを用いて前記コンテンツデータを暗号化する暗号化手段と、前記暗号化手段により暗号化された前記コンテンツデータを前記受信装置に送信する第2の送信手段と、を備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, the present invention provides first transmission means for transmitting format information indicating a format of content data to a receiving device to which the content data is transmitted, in plain text, Encrypting means for encrypting the content data using encryption parameters corresponding to shared secret information shared with the receiving apparatus and the format of the content, and the receiving apparatus encrypting the content data encrypted by the encrypting means And a second transmitting means for transmitting to.

本発明によれば、コピー制御情報によるコンテンツデータの細かい利用制御を安全に実行することができる、という効果を奏する。   According to the present invention, there is an effect that fine usage control of content data by copy control information can be executed safely.

コンテンツ伝送システムの構成を示すブロック図である。It is a block diagram which shows the structure of a content transmission system. 第1実施の形態にかかる送信装置および受信装置のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the transmitter concerning 1st Embodiment, and a receiver. 第1実施の形態にかかる送信装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the transmitter concerning 1st Embodiment. 第1実施の形態にかかる送信装置によるコンテンツデータの送信処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the transmission process of the content data by the transmission apparatus concerning 1st Embodiment. 共有公開情報の一例を示す図である。It is a figure which shows an example of shared public information. 第1実施の形態にかかる受信装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the receiver concerning 1st Embodiment. 第1実施の形態にかかる受信装置によるコンテンツデータの受信処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the reception process of the content data by the receiver concerning 1st Embodiment. 共有公開情報が挿入された暗号化コンテンツデータのパケットの一例を示す図である。It is a figure which shows an example of the packet of the encryption content data in which shared public information was inserted. 専用コマンドデータの一例を示す図である。It is a figure which shows an example of exclusive command data.

以下に添付図面を参照して、この発明にかかる送信装置の最良な実施の形態を詳細に説明する。なお、本実施の形態では、ネットワークを介して接続されたパーソナルコンピュータ同士で、コンテンツデータを送受信する例について説明するが、これに限定するものではない。例えば、ネットワークを介して接続されたパーソナルコンピュータとAV機器(例えば、オーディオ機器やビデオ機器など)との間でコンテンツデータを送受信する場合にも本発明を適用することができる。   Exemplary embodiments of a transmission apparatus according to the present invention will be explained below in detail with reference to the accompanying drawings. In this embodiment, an example in which content data is transmitted and received between personal computers connected via a network will be described, but the present invention is not limited to this. For example, the present invention can also be applied when content data is transmitted and received between a personal computer and an AV device (for example, an audio device or a video device) connected via a network.

(第1実施の形態)
まず、図1を用いて、本実施の形態にかかる送信装置および受信装置を含むコンテンツ伝送システムについて説明する。図1は、コンテンツ伝送システムの構成を示すブロック図である。
(First embodiment)
First, a content transmission system including a transmission device and a reception device according to the present embodiment will be described with reference to FIG. FIG. 1 is a block diagram showing a configuration of a content transmission system.

図1に示すコンテンツ伝送システム100は、平文(暗号化されていない)のコンテンツデータを暗号化したコンテンツデータ(以下、暗号化コンテンツデータとする)を送信する送信装置101、送信装置101から送信された暗号化コンテンツデータを受信する受信装置102、および送信装置101から送信された暗号化コンテンツデータを受信装置102に伝送するLAN等のネットワーク103を備えて構成されている。   A content transmission system 100 shown in FIG. 1 is transmitted from a transmission apparatus 101 and a transmission apparatus 101 that transmit content data obtained by encrypting plaintext (unencrypted) content data (hereinafter referred to as encrypted content data). A receiving device 102 that receives the encrypted content data, and a network 103 such as a LAN that transmits the encrypted content data transmitted from the transmitting device 101 to the receiving device 102.

次に、図2を用いて、本実施の形態にかかる送信装置101および受信装置102のハードウェア構成について説明する。図2は、本実施の形態にかかる送信装置および受信装置のハードウェア構成を示すブロック図である。   Next, the hardware configuration of the transmission apparatus 101 and the reception apparatus 102 according to the present embodiment will be described with reference to FIG. FIG. 2 is a block diagram illustrating a hardware configuration of the transmission device and the reception device according to the present embodiment.

図2に示すように、送信装置101および受信装置102は、例えば、パーソナルコンピュータであり、パーソナルコンピュータの主要部であって各部を集中的に制御するCPU(Central Processing Unit)201を備えている。このCPU201には、BIOSなどを記憶した読出し専用メモリであるROM(Read Only Memory)202と、各種データを書換え可能に記憶するRAM(Random Access Memory)203と、がバス204で接続されている。   As illustrated in FIG. 2, the transmission device 101 and the reception device 102 are, for example, personal computers, and include a CPU (Central Processing Unit) 201 that is a main part of the personal computer and controls each unit centrally. The CPU 201 is connected to a ROM (Read Only Memory) 202 which is a read only memory storing BIOS and a RAM (Random Access Memory) 203 which stores various data in a rewritable manner through a bus 204.

さらに、バス204には、コピー制御情報が設定されたコンテンツデータや各種のプログラム等を格納するHDD(Hard Disk Drive)205と、配布されたプログラムであるコンピュータソフトウェアを読み取るための機構としてCD(Compact Disc)−ROM206を読み取るCD−ROMドライブ207と、送信装置101および受信装置102とネットワーク103との通信を司る通信制御部208と、各種操作指示を行うキーボードやマウスなどの入力部209と、各種情報を表示するCRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)などの表示部210と、音声を出力するスピーカ、ヘッドフォンなどの音声出力部211と、が図示しないI/Oを介して接続されている。   Further, the bus 204 includes an HDD (Hard Disk Drive) 205 that stores content data set with copy control information and various programs, and a CD (Compact) as a mechanism for reading computer software that is a distributed program. Disc) -ROM 206, a CD-ROM drive 207, a communication control unit 208 that controls communication between the transmission device 101 and the reception device 102 and the network 103, an input unit 209 such as a keyboard and a mouse for performing various operation instructions, and various types A display unit 210 such as a CRT (Cathode Ray Tube) or LCD (Liquid Crystal Display) for displaying information and an audio output unit 211 such as a speaker or headphones for outputting sound are connected via an I / O (not shown). ing.

RAM203は、各種データを書換え可能に記憶する性質を有していることから、CPU201の作業エリアとして機能してバッファ等の役割を果たすものである。また、RAM203は、送信装置101と受信装置102との間の機器認証などにより共有する情報であって、例えば、共通鍵方式による暗号化および復号に用いる暗号鍵、秘密パラメータ、乱数などの共有秘密情報を記憶する。   Since the RAM 203 has a property of storing various data in a rewritable manner, it functions as a work area for the CPU 201 and functions as a buffer. The RAM 203 is information shared by device authentication or the like between the transmission apparatus 101 and the reception apparatus 102. For example, the shared secret such as an encryption key, a secret parameter, and a random number used for encryption and decryption by a common key method. Store information.

なお、本実施の形態では、共通鍵方式により暗号化された暗号化コンテンツデータを送信装置101と受信装置102との間で送受信する例について説明するが、これに限定するものではない。例えば、暗号化と復号に異なる鍵を用いる公開鍵方式を用いることもできる。その場合、暗号鍵は、復号用の鍵を意味することになる。   Note that in this embodiment, an example in which encrypted content data encrypted by the common key method is transmitted and received between the transmission apparatus 101 and the reception apparatus 102 is described, but the present invention is not limited to this. For example, a public key method using different keys for encryption and decryption can be used. In this case, the encryption key means a decryption key.

CD−ROM206は、この発明の記憶媒体を実施するものであり、OS(Operating System)や各種プログラムが記憶されている。CPU201は、CD−ROM206に記憶されているプログラムをCD−ROMドライブ207で読み取り、HDD205にインストールする。   The CD-ROM 206 implements the storage medium of the present invention, and stores an OS (Operating System) and various programs. The CPU 201 reads the program stored in the CD-ROM 206 with the CD-ROM drive 207 and installs it in the HDD 205.

なお、記憶媒体としては、CD−ROM206のみならず、DVD(Digital Versatile Disk)などの各種の光ディスク、各種光磁気ディスク、フレキシブルディスクなどの各種磁気ディスク等、半導体メモリ等の各種方式のメディアを用いることができる。また、通信制御部208を介してネットワーク103からプログラムをダウンロードし、HDD205にインストールするようにしてもよい。この場合に、送信側のサーバでプログラムを記憶している記憶装置も、この発明の記憶媒体である。なお、プログラムは、所定のOS上で動作するものであってもよいし、その場合に後述の各種処理の一部の実行をOSに肩代わりさせるものであってもよいし、所定のアプリケーションソフトやOSなどを構成する一群のプログラムファイルの一部として含まれるものであってもよい。   As the storage medium, not only the CD-ROM 206 but also various types of media such as semiconductor memory, various optical disks such as DVD (Digital Versatile Disk), various magnetic disks such as various magneto-optical disks and flexible disks, and the like are used. be able to. Alternatively, the program may be downloaded from the network 103 via the communication control unit 208 and installed in the HDD 205. In this case, the storage device storing the program in the server on the transmission side is also a storage medium of the present invention. Note that the program may operate on a predetermined OS, and in that case, the OS may take over the execution of some of the various processes described later, It may be included as a part of a group of program files constituting the OS or the like.

このシステム全体の動作を制御するCPU201は、このシステムの主記憶装置として使用されるHDD205上にロードされたプログラムに基づいて各種処理を実行する。   The CPU 201 that controls the operation of the entire system executes various processes based on a program loaded on the HDD 205 used as the main storage device of the system.

次に、送信装置101および受信装置102のHDD205にインストールされている各種のプログラムがCPU201に実行させる機能のうち、本実施の形態の送信装置101および受信装置102が備える特長的な機能について説明する。   Next, among the functions that the various programs installed in the HDD 205 of the transmission apparatus 101 and the reception apparatus 102 cause the CPU 201 to execute, characteristic functions provided in the transmission apparatus 101 and the reception apparatus 102 according to the present embodiment will be described. .

まず、図3および図4を用いて、送信装置101の機能構成および送信装置101によるコンテンツデータの送信処理の手順について説明する。図3は、本実施の形態にかかる送信装置の機能構成を示すブロック図である。図4は、本実施の形態にかかる送信装置によるコンテンツデータの送信処理の手順を示すフローチャートである。   First, the functional configuration of the transmission apparatus 101 and the procedure of content data transmission processing by the transmission apparatus 101 will be described with reference to FIGS. 3 and 4. FIG. 3 is a block diagram showing a functional configuration of the transmission apparatus according to this embodiment. FIG. 4 is a flowchart showing a procedure of content data transmission processing by the transmission apparatus according to the present embodiment.

図3に示すように、送信装置101は、HDD205にインストールされているプログラムに従うことにより、公開部301、決定部302、暗号化部303、および送信部304を実現する。   As illustrated in FIG. 3, the transmission apparatus 101 implements a disclosure unit 301, a determination unit 302, an encryption unit 303, and a transmission unit 304 by following a program installed in the HDD 205.

公開部301は、UPnP(Universal Plug and Play)のCDS(Content Directory Service)として機能し、ネットワーク103上の各装置に共通に公開される情報として、受信装置102が受信可能な各コンテンツデータに関する共有公開情報を受信装置102に平文で公開(送信)する。なお、本実施の形態では、公開部301は、コンテンツデータの属性を示す情報であって、共有公開情報を含むメタ情報を受信装置102に公開(送信)するものとする。   The disclosure unit 301 functions as a UPnP (Universal Plug and Play) CDS (Content Directory Service), and shares information related to each piece of content data that can be received by the receiving apparatus 102 as information that is publicly disclosed to each apparatus on the network 103. The public information is disclosed (transmitted) to the receiving device 102 in plain text. In the present embodiment, it is assumed that the disclosure unit 301 publishes (transmits) meta information including attribute information of content data including the shared disclosure information to the receiving apparatus 102.

ここで、共有公開情報は、コピー制御情報が設定されたコンテンツデータのフォーマット情報を表す任意の文字列を含むものである。図5は、共有公開情報の一例を示す図である。図5に示す共有公開情報の中で「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」の部分が、コンテンツデータのフォーマットを特定するためのフォーマット情報である。この共有公開情報の「COMPANY_A.CO.JP」や「companyA.co.jp」の部分は、何らかの団体に申請した固有の名称(例えば、インターネットドメイン名)であり、コンテンツデータのフォーマットを識別するためのユニークな識別名である。この場合、「COMPANY_A」という会社が定めたフォーマットであることを意味する。   Here, the shared public information includes an arbitrary character string representing the format information of the content data in which the copy control information is set. FIG. 5 is a diagram illustrating an example of shared public information. In the shared public information shown in FIG. 5, “COMPANY_A.CO.JP_CONTENT_FORMAT =“ companyA.co.jp/mpeg-ps ”” is format information for specifying the format of the content data. The "COMPANY_A.CO.JP" or "companyA.co.jp" part of this shared public information is a unique name (for example, an Internet domain name) applied to some organization, and identifies the format of the content data Is a unique identifier. In this case, it means that the format is determined by the company “COMPANY_A”.

決定部302は、公開部301により公開された共有公開情報と、RAM203に記憶されている共有秘密情報と、から取得したコンテンツデータの暗号化に用いる暗号鍵を決定する(ステップS401)。   The determination unit 302 determines an encryption key used for encrypting the content data acquired from the shared public information disclosed by the public unit 301 and the shared secret information stored in the RAM 203 (step S401).

本実施の形態では、決定部302は、コンテンツデータのフォーマット情報を表す任意の文字列である「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」および共有秘密情報を用いて暗号鍵を決定するものとする。なお、決定部302は、一般的には、ハッシュ関数を用いてこの文字列を代表する数値であるハッシュ値を算出し、算出したハッシュ値および共有秘密情報から暗号鍵を決定するものとする。   In the present embodiment, the determination unit 302 uses “COMPANY_A.CO.JP_CONTENT_FORMAT =“ companyA.co.jp/mpeg-ps ””, which is an arbitrary character string representing the format information of content data, and the shared secret information. The encryption key shall be determined. Note that the determination unit 302 generally calculates a hash value, which is a numerical value representing this character string, using a hash function, and determines an encryption key from the calculated hash value and shared secret information.

また、コピー制御情報は、コンテンツデータの利用を制御するためのCCI(Copy Control Information)であって、例えば、「Copy Free」、「Copy Once」、「Copy No More」、「Copy Never」等の区分を含んでいる。「Copy Free」等は、それぞれ、そのコンテンツデータのコピーが自由であること、一回だけコピーが認められること、コピーが認められないこと(移動は認められる)、コピーも移動も認められないことを表すものである。   The copy control information is CCI (Copy Control Information) for controlling the use of content data. For example, “Copy Free”, “Copy Once”, “Copy No More”, “Copy Never”, etc. Includes segments. For “Copy Free” etc., the content data can be copied freely, only one copy is permitted, no copy is permitted (move is permitted), and neither copy nor move is permitted. Is expressed.

また、決定部302は、共有公開情報として、送信装置101および受信装置102において所定時間毎または暗号化コンテンツデータの伝送毎に共通に変化する時間変化定数を用いて、暗号鍵を決定しても良い。   Also, the determination unit 302 may determine the encryption key using the time change constant that changes in common at every predetermined time or every transmission of the encrypted content data in the transmission device 101 and the reception device 102 as the shared public information. good.

暗号化部303は、決定部302により決定した暗号鍵(例えば、公開鍵方式の場合には公開鍵、共通鍵方式の場合には共通鍵など)により、HDD205に記憶されているコンテンツデータを暗号化した暗号化コンテンツデータを生成する(ステップS402)。   The encryption unit 303 encrypts the content data stored in the HDD 205 with the encryption key determined by the determination unit 302 (for example, the public key in the case of the public key method, the common key in the case of the common key method). Encrypted encrypted content data is generated (step S402).

送信部304は、通信制御部208を介して、暗号化部303により生成された暗号化コンテンツデータを受信装置102に送信する(ステップS403)。   The transmission unit 304 transmits the encrypted content data generated by the encryption unit 303 to the reception device 102 via the communication control unit 208 (step S403).

次に、図6および図7を用いて、受信装置102の機能構成および受信装置102によるコンテンツデータの受信処理の手順について説明する。図6は、本実施の形態にかかる受信装置の機能構成を示すブロック図である。図7は、本実施の形態にかかる受信装置によるコンテンツデータの受信処理の手順を示すフローチャートである。   Next, the functional configuration of the reception apparatus 102 and the procedure of content data reception processing by the reception apparatus 102 will be described with reference to FIGS. 6 and 7. FIG. 6 is a block diagram showing a functional configuration of the receiving apparatus according to this embodiment. FIG. 7 is a flowchart showing a procedure of content data reception processing by the reception apparatus according to the present embodiment.

図6に示すように、受信装置102は、HDD205にインストールされているプログラムに従うことにより、取得部601、受信部602、判別部603、復号部604、および再生部605を実現する。   As illustrated in FIG. 6, the reception apparatus 102 implements an acquisition unit 601, a reception unit 602, a determination unit 603, a decoding unit 604, and a reproduction unit 605 by following a program installed in the HDD 205.

取得部601は、送信装置101のUPnPのCDSによりネットワーク103上の各装置に共通に公開された平文の共有公開情報を取得/受信する。なお、本実施の形態では、取得部601は、コンテンツデータの属性を示すメタ情報から共通公開情報を取得/受信するものとする。   The acquisition unit 601 acquires / receives plaintext shared public information that is publicly disclosed to each device on the network 103 by the UPnP CDS of the transmission device 101. In the present embodiment, it is assumed that acquisition unit 601 acquires / receives shared public information from meta information indicating the attribute of content data.

まず、受信部602は、通信制御部208を介して、送信装置101から送信された暗号化コンテンツデータを受信する(ステップS701)。   First, the receiving unit 602 receives the encrypted content data transmitted from the transmitting apparatus 101 via the communication control unit 208 (step S701).

判別部603は、取得部601により取得したフォーマット情報(図5に示す「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」の部分)を含む共有公開情報と、RAM203に記憶されている共有秘密情報と、から受信した暗号化コンテンツデータの暗号化に用いられた暗号鍵を判別する(ステップS702)。   The determination unit 603 stores the shared public information including the format information acquired by the acquisition unit 601 (part of “COMPANY_A.CO.JP_CONTENT_FORMAT =“ companyA.co.jp/mpeg-ps ”illustrated in FIG. 5) and the RAM 203. The shared secret information that has been encrypted and the encryption key used to encrypt the encrypted content data received from the shared secret information are discriminated (step S702).

復号部604は、判別部603により判別された暗号鍵により、受信部602により受信した暗号化コンテンツデータを復号してコンテンツデータを生成する(ステップS703)。   The decryption unit 604 generates content data by decrypting the encrypted content data received by the reception unit 602 with the encryption key determined by the determination unit 603 (step S703).

再生部605は、復号部604により生成されたコンテンツデータを、共通公開情報が含むフォーマット情報である図5に示す「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」が示すフォーマットのコンテンツデータとして、当該コンテンツデータに設定されたコピー制御情報に従って再生する(ステップS704)。例えば、「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」が示すフォーマットは、COMPANY_Aという会社により規定されたMPEG_PSでコピー制御情報がコンテンツデータに設定されていることを示し、再生部605は、復号部604により生成されたコンテンツデータを、当該COMPANY_Aという会社により規定されたMPEG_PSのコンテンツデータとして、当該コンテンツデータに設定されたコピー制御情報に従って再生する。   The reproduction unit 605 indicates the content data generated by the decryption unit 604 as “COMPANY_A.CO.JP_CONTENT_FORMAT =“ companyA.co.jp/mpeg-ps ”” shown in FIG. 5 which is the format information included in the public disclosure information. The content data in the format is reproduced according to the copy control information set in the content data (step S704). For example, the format indicated by “COMPANY_A.CO.JP_CONTENT_FORMAT =“ companyA.co.jp/mpeg-ps ”” indicates that the copy control information is set in the content data with MPEG_PS defined by the company named COMPANY_A. The reproduction unit 605 reproduces the content data generated by the decoding unit 604 as MPEG_PS content data defined by the company named COMPANY_A according to the copy control information set in the content data.

このように、本実施の形態にかかる送信装置101および受信装置102によれば、コンテンツデータのフォーマット情報を含む共有公開情報を用いてコンテンツデータの暗号化を行うことにより、当該受信装置102に公開された共有公開情報が改ざんされた場合、受信装置102が受信した暗号化コンテンツデータを正しく復号することができなくなるので、コピー制御情報を挿入するフォーマットが確立されていない伝送方法を利用してコンテンツデータを伝送する場合であっても、コンテンツデータの不正コピーを防止する等、コピー制御情報によるコンテンツデータの細かい利用制御を安全に実行することができる。   As described above, according to the transmitting apparatus 101 and the receiving apparatus 102 according to the present embodiment, the content data is encrypted by using the shared public information including the format information of the content data, and is disclosed to the receiving apparatus 102. If the shared public information is tampered with, the encrypted content data received by the receiving device 102 cannot be correctly decrypted, so the content using the transmission method in which the format for inserting the copy control information is not established. Even when data is transmitted, fine usage control of content data based on copy control information, such as preventing unauthorized copying of content data, can be performed safely.

(第2実施の形態)
本実施の形態は、暗号化コンテンツデータをネットワーク上に伝送するためのパケットのヘッダ部分に共有公開情報を持たせた例である。なお、第1実施の形態と同様の構成については説明を省略し、第1実施の形態と異なる構成のみを説明する。
(Second Embodiment)
This embodiment is an example in which shared public information is provided in the header portion of a packet for transmitting encrypted content data over a network. The description of the same configuration as that of the first embodiment is omitted, and only the configuration different from that of the first embodiment will be described.

公開部301は、暗号化コンテンツデータをネットワーク103上に伝送するためのパケットのヘッダ部分に共有公開情報を挿入して当該共有公開情報を受信装置102に公開(送信)するものである。なお、公開部301は、暗号化コンテンツデータのパケット毎に異なるフォーマット情報を含む共有公開情報を挿入しても良い。また、本実施の形態では、パケットのヘッダ部分に共有公開情報を挿入した例について説明するが、これに限定するものではない。例えば、パケットのデータ本体であるペイロード部分内の所定位置に共有公開情報を挿入しても良い。   The disclosure unit 301 inserts the shared disclosure information into the header portion of the packet for transmitting the encrypted content data over the network 103 and publishes (transmits) the shared disclosure information to the receiving device 102. The public unit 301 may insert shared public information including different format information for each packet of encrypted content data. In the present embodiment, an example in which shared public information is inserted into the header portion of a packet will be described, but the present invention is not limited to this. For example, the shared public information may be inserted at a predetermined position in the payload portion that is the data body of the packet.

図8は、共有公開情報が挿入された暗号化コンテンツデータのパケットの一例を示す図である。送信部304により送信されるパケットは、図8に示すように、ヘッダ部分(「Header」)と、暗号化コンテンツデータをパケット単位に分割したデータであるペイロード(「Payload」)と、を有して構成されている。   FIG. 8 is a diagram illustrating an example of a packet of encrypted content data into which shared public information is inserted. As shown in FIG. 8, the packet transmitted by the transmission unit 304 includes a header portion (“Header”) and a payload (“Payload”) that is data obtained by dividing encrypted content data into packets. Configured.

ヘッダ部分には、ネットワーク103上を伝送されるパケットを識別するための情報であるパケット種別、パケットが有するヘッダ部分のヘッダサイズ、暗号化コンテンツデータの生成に用いた暗号化方法を示す暗号化モード、暗号鍵の決定に用いた共有秘密情報を特定するための共有秘密情報ラベル、暗号鍵の決定に用いた時間変化定数、ヘッダ部分に挿入される共有公開情報のサイズである可変長共有公開情報サイズ、フォーマット情報を含む共有公開情報である可変長共有公開情報、および暗号化コンテンツデータのデータサイズが、挿入されているものとする。   The header portion includes a packet type that is information for identifying a packet transmitted on the network 103, a header size of the header portion included in the packet, and an encryption mode indicating an encryption method used for generating encrypted content data. , Shared secret information label for identifying the shared secret information used to determine the encryption key, time-varying constant used to determine the encryption key, variable-length shared public information that is the size of the shared public information inserted in the header part Assume that variable-length shared public information, which is shared public information including size and format information, and the data size of encrypted content data are inserted.

さらに、公開部301は、フォーマット情報(「company_a.co.jp/mpeg-ps;」)に加えて、コンテンツデータの利用に関するルールを表す任意の文字列である利用ルール(「copy_control_information=NMC;effective_period=1Week」)をさらに含む共有公開情報(「company_a.co.jp/mpeg-ps;copy_control_information=NMC;effective_period=1Week」)を公開(パケット内に挿入)することができる。   In addition to the format information (“company_a.co.jp/mpeg-ps;”), the disclosure unit 301 uses a usage rule (“copy_control_information = NMC; effective_period”) that is an arbitrary character string representing a rule regarding the use of content data. Shared public information (“company_a.co.jp/mpeg-ps;copy_control_information=NMC;effective_period=1Week”) further including (= 1Week ”) can be disclosed (inserted into the packet).

ここで、「company_a.co.jp/mpeg-ps;」は、会社company_aにより定められた規格のコンテンツデータの圧縮方式であることを示している。また、「copy_control_information=NMC;」は、コピー制御情報がNMC(No More Copy)であることを示している。また、「effective_period=1Week」は、コンテンツデータの利用可能期間が1週間であると規定している。   Here, “company_a.co.jp/mpeg-ps;” indicates that this is a content data compression method of the standard defined by the company company_a. “Copy_control_information = NMC;” indicates that the copy control information is NMC (No More Copy). “Effective_period = 1Week” stipulates that the usable period of content data is one week.

取得部601は、パケットのヘッダ部分に挿入された共有公開情報を取得/受信するものである。また、取得部601は、フォーマット情報に加えて、パケットのヘッダ部分から利用ルールを含む共有公開情報を取得することもできる。なお、ネットワーク103上を伝送されるパケットの構成は、図8に示す構成と同様であるため、ここでは説明を省略する。   The acquisition unit 601 acquires / receives shared public information inserted in the header portion of the packet. In addition to the format information, the acquisition unit 601 can also acquire shared public information including usage rules from the header portion of the packet. Note that the configuration of the packet transmitted over the network 103 is the same as the configuration shown in FIG.

再生部605は、復号部604により生成されたコンテンツデータを、パケットのヘッダ部分に挿入された共有公開情報が含む利用ルールに従って再生するものとする。   The playback unit 605 plays back the content data generated by the decryption unit 604 according to the usage rules included in the shared public information inserted in the header portion of the packet.

このように、本実施の形態にかかる送信装置101および受信装置102によれば、ネットワーク103上を伝送されるパケット毎にフォーマット情報を変更することができる。   As described above, according to the transmission apparatus 101 and the reception apparatus 102 according to the present embodiment, the format information can be changed for each packet transmitted on the network 103.

また、コンテンツデータの利用ルールを表す任意の文字列を含む共有公開情報を用いてコンテンツデータの暗号化を行うことにより、パケットの伝送中に共有公開情報に含まれる利用ルールを表す任意の文字列が改ざんされた場合は、受信装置102で正しくこのコンテンツデータを復号することができなくなるので、コピー制御情報によるコンテンツデータのより細かい利用制御を安全に実行することができる。   In addition, by encrypting the content data using the shared public information including an arbitrary character string representing the usage rule of the content data, the arbitrary character string representing the usage rule included in the shared public information during packet transmission Is altered, the content data cannot be correctly decrypted by the receiving apparatus 102, so that finer usage control of the content data based on the copy control information can be executed safely.

(第3実施の形態)
本実施の形態は、共有公開情報がペイロード部分に挿入された専用コマンドデータにより当該共有公開情報を受信装置に公開する例である。なお、第1実施の形態と同様の構成については説明を省略し、第1実施の形態と異なる構成のみを説明する。
(Third embodiment)
The present embodiment is an example in which the shared public information is disclosed to the receiving device by using dedicated command data inserted in the payload portion. The description of the same configuration as that of the first embodiment is omitted, and only the configuration different from that of the first embodiment will be described.

公開部301は、共有公開情報がペイロード部分に挿入された専用のコマンドデータ(以下、専用コマンドデータとする)を、通信制御部208を介してネットワーク103上を伝送される暗号化コンテンツデータとは別の通信チャネルで、受信装置102に送信して当該共有公開情報を公開するものである。   The public unit 301 refers to the encrypted command data transmitted on the network 103 via the communication control unit 208 by using the dedicated command data in which the shared public information is inserted in the payload portion (hereinafter referred to as dedicated command data). The shared public information is made public by transmitting to another receiving channel 102 via another communication channel.

図9は、専用コマンドデータの一例を示す図である。公開部301により送信される専用コマンドデータは、図9に示すように、専用コマンドデータのデータ本体であるペイロード(「Payload」)を有して構成されている。   FIG. 9 is a diagram illustrating an example of dedicated command data. As shown in FIG. 9, the dedicated command data transmitted by the disclosure unit 301 includes a payload (“Payload”) that is a data body of the dedicated command data.

ペイロードには、暗号鍵の決定に用いた共有秘密情報を特定するための共有秘密情報ラベル、暗号鍵の決定に用いた時間変化定数、共有公開情報のサイズである可変長共有公開情報サイズ、および共有公開情報である可変長共有公開情報(「company_a.co.jp/mpeg-ps;copy_control_information=NMC;effective_period=1Week」)が、挿入されているものとする。   The payload includes a shared secret information label for identifying the shared secret information used to determine the encryption key, a time change constant used to determine the encryption key, a variable-length shared public information size that is the size of the shared public information, and It is assumed that variable-length shared public information (“company_a.co.jp/mpeg-ps;copy_control_information=NMC;effective_period=1Week”) that is shared public information is inserted.

また、図9に示す専用コマンドデータには含めていないが、セキュリティ強度を向上させるため、送信装置101と受信装置102との間で改ざんを検知する仕組みを利用し、例えば、共有公開情報に対するメッセージ認証符号(MAC:Message Authentication Code)を付与しても良い。   Although not included in the dedicated command data shown in FIG. 9, in order to improve the security strength, a mechanism for detecting falsification between the transmission apparatus 101 and the reception apparatus 102 is used, for example, a message for shared public information An authentication code (MAC: Message Authentication Code) may be added.

取得部601は、ネットワーク103上を伝送される暗号化コンテンツデータとは別の通信チャネルで、送信装置101から受信した専用コマンドデータから共有公開情報を取得/受信するものとする。なお、ネットワーク103上を伝送されるパケットの構成は、図9に示す構成と同様であるため、ここでは説明を省略する。   The acquisition unit 601 acquires / receives shared public information from dedicated command data received from the transmission apparatus 101 through a communication channel different from encrypted content data transmitted over the network 103. The configuration of the packet transmitted on the network 103 is the same as the configuration shown in FIG.

このように、本実施の形態にかかる送信装置101および受信装置102によれば、暗号化コンテンツデータとは別の通信チャネルで伝送される専用コマンドデータが改ざんされた場合、受信装置102で正しくこのコンテンツデータを復号することができなくなるので、コピー制御情報によるコンテンツデータの細かい利用制御を安全に実行することができる。   As described above, according to the transmission apparatus 101 and the reception apparatus 102 according to the present embodiment, when the dedicated command data transmitted through a communication channel different from the encrypted content data is falsified, the reception apparatus 102 correctly Since it becomes impossible to decrypt the content data, fine usage control of the content data based on the copy control information can be executed safely.

101 送信装置
102 受信装置
103 ネットワーク
301 公開部
302 決定部
303 暗号化部
304 送信部
601 取得部
602 受信部
603 判別部
604 復号部
605 再生部
DESCRIPTION OF SYMBOLS 101 Transmission apparatus 102 Reception apparatus 103 Network 301 Disclosure part 302 Determination part 303 Encryption part 304 Transmission part 601 Acquisition part 602 Reception part 603 Determination part 604 Decoding part 605 Reproduction part

Claims (6)

コンテンツデータのフォーマットを示すフォーマット情報を、前記コンテンツデータの送信先の受信装置に平文で送信する第1の送信手段と、
前記受信装置と共有する共有秘密情報と前記コンテンツのフォーマットとに応じた暗号パラメータを用いて前記コンテンツデータを暗号化する暗号化手段と、
前記暗号化手段により暗号化された前記コンテンツデータを前記受信装置に送信する第2の送信手段と、
を備えたことを特徴とする送信装置。
First transmission means for transmitting, in plain text, format information indicating a format of content data to a receiving device that is a transmission destination of the content data;
Encryption means for encrypting the content data using encryption parameters corresponding to the shared secret information shared with the receiving device and the format of the content;
Second transmission means for transmitting the content data encrypted by the encryption means to the receiving device;
A transmission device comprising:
前記第1の送信手段は、前記暗号化コンテンツデータをネットワーク上に伝送するためのパケット内の所定位置に前記フォーマット情報を挿入して当該フォーマット情報を前記受信装置に送信することを特徴とする請求項1に記載の送信装置。   The first transmission means inserts the format information at a predetermined position in a packet for transmitting the encrypted content data over a network, and transmits the format information to the receiving device. Item 2. The transmission device according to Item 1. 前記第1の送信手段は、前記パケットのヘッダ部分に前記フォーマット情報を挿入して当該フォーマット情報を前記受信装置に送信することを特徴とする請求項2に記載の送信装置。   The transmission apparatus according to claim 2, wherein the first transmission unit inserts the format information into a header portion of the packet and transmits the format information to the reception apparatus. 前記第1の送信手段は、ネットワーク上の各装置に共通に公開される情報として前記フォーマット情報を前記受信装置に送信することを特徴とする請求項1に記載の送信装置。   The transmission apparatus according to claim 1, wherein the first transmission unit transmits the format information to the reception apparatus as information that is publicly disclosed to each apparatus on the network. 前記第1の送信手段は、前記フォーマット情報がペイロード部分に挿入された専用コマンドデータを前記受信装置に送信して当該フォーマット情報を前記受信装置に送信することを特徴とする請求項1に記載の送信装置。   The said 1st transmission means transmits the dedicated command data in which the said format information was inserted in the payload part to the said receiving device, and transmits the said format information to the said receiving device. Transmitter device. 前記第1の送信手段は、前記フォーマット情報に加えて、前記コンテンツデータの利用に関する利用ルールを表す情報を前記受信装置に送信することを特徴とする請求項1から5のいずれか一に記載の送信装置。   The said 1st transmission means transmits the information showing the usage rule regarding utilization of the said content data to the said receiving device in addition to the said format information, The one of Claim 1 to 5 characterized by the above-mentioned. Transmitter device.
JP2012235361A 2012-10-25 2012-10-25 Transmitter Pending JP2013034240A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012235361A JP2013034240A (en) 2012-10-25 2012-10-25 Transmitter

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012235361A JP2013034240A (en) 2012-10-25 2012-10-25 Transmitter

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008285477A Division JP5127673B2 (en) 2008-11-06 2008-11-06 Transmitter and receiver

Publications (1)

Publication Number Publication Date
JP2013034240A true JP2013034240A (en) 2013-02-14

Family

ID=47789675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012235361A Pending JP2013034240A (en) 2012-10-25 2012-10-25 Transmitter

Country Status (1)

Country Link
JP (1) JP2013034240A (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000357201A (en) * 1999-04-14 2000-12-26 Matsushita Electric Ind Co Ltd Method and device for data management and recording medium with data management program recorded
JP2004356949A (en) * 2003-05-29 2004-12-16 Victor Co Of Japan Ltd Information distributing device and information receiving device
WO2005057865A1 (en) * 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. Packet transmitter apparatus
JP2005252773A (en) * 2004-03-05 2005-09-15 Matsushita Electric Ind Co Ltd Packet transmitting apparatus
JP2006025355A (en) * 2004-07-09 2006-01-26 Fujitsu Ltd Network resource and service discovery method and relay node device
WO2006095742A1 (en) * 2005-03-08 2006-09-14 Matsushita Electric Industrial Co., Ltd. Packet transmitting apparatus

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000357201A (en) * 1999-04-14 2000-12-26 Matsushita Electric Ind Co Ltd Method and device for data management and recording medium with data management program recorded
JP2004356949A (en) * 2003-05-29 2004-12-16 Victor Co Of Japan Ltd Information distributing device and information receiving device
WO2005057865A1 (en) * 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. Packet transmitter apparatus
JP2005252773A (en) * 2004-03-05 2005-09-15 Matsushita Electric Ind Co Ltd Packet transmitting apparatus
JP2006025355A (en) * 2004-07-09 2006-01-26 Fujitsu Ltd Network resource and service discovery method and relay node device
WO2006095742A1 (en) * 2005-03-08 2006-09-14 Matsushita Electric Industrial Co., Ltd. Packet transmitting apparatus

Similar Documents

Publication Publication Date Title
US7864953B2 (en) Adding an additional level of indirection to title key encryption
JP4948180B2 (en) Method and apparatus for generating a license
JP5129886B2 (en) Content encryption using at least one content prekey
KR101105851B1 (en) Method and apparatus for importing a content
JP4543555B2 (en) Data transmission system, data transmission method, data transmission device, and data reception device
JP4863178B2 (en) System and method for managing encrypted content using logical partitions
US7565700B2 (en) Method for tracking the expiration of encrypted content using device relative time intervals
US20080292103A1 (en) Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents
US8422684B2 (en) Security classes in a media key block
JP2005252866A (en) Information processing apparatus, authentication processing method, and computer program
JP2008527874A (en) ENCRYPTION SYSTEM, METHOD, AND COMPUTER PROGRAM (System and method for securely and conveniently processing combined state information of encryption)
JP5001164B2 (en) Transmission-side recording / reproduction device, AV data transmission method, and program
JP5111860B2 (en) Apparatus and method for importing content including a plurality of use restriction information
US20060056629A1 (en) Asynchronous communication system
JP5644467B2 (en) Information processing apparatus, information processing method, and program
JP5127673B2 (en) Transmitter and receiver
JP2007034903A (en) Information processor, information processing method and computer program
JP2013034240A (en) Transmitter
JP2008011219A (en) Digital watermark embedding system, device and program
JP4367166B2 (en) DRIVE DEVICE, REPRODUCTION PROCESSING DEVICE, INFORMATION RECORDING MEDIUM, DATA PROCESSING METHOD, AND COMPUTER PROGRAM
JP4475124B2 (en) Content moving device
JP2006512023A (en) Data copy prevention apparatus and system, and copy prevention method
US8707033B2 (en) Information processing apparatus and information processing method
JP2013141171A (en) Information processing device and information processing method and program
JP2013146014A (en) Information processing device, information storage device, information processing system, information processing method, and program

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140311