JP2013034240A - Transmitter - Google Patents
Transmitter Download PDFInfo
- Publication number
- JP2013034240A JP2013034240A JP2012235361A JP2012235361A JP2013034240A JP 2013034240 A JP2013034240 A JP 2013034240A JP 2012235361 A JP2012235361 A JP 2012235361A JP 2012235361 A JP2012235361 A JP 2012235361A JP 2013034240 A JP2013034240 A JP 2013034240A
- Authority
- JP
- Japan
- Prior art keywords
- content data
- information
- transmission
- format
- format information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
本発明は、送信装置に関するものである。 The present invention relates to a transmission apparatus.
家庭内LANなどのIPネットワーク内で、著作権保護技術(DRM:Digital Rights Management)により保護されたコンテンツデータを伝送するための技術規格としてDTCP−IP(Digital Transmission Content Protection over Internet Protocol)がある。DTCP−IPによれば、コンテンツデータを暗号化してIPネットワーク上に送信することで、パケットの盗聴によるコンテンツデータの不正なコピーを防ぐことができる。 There is DTCP-IP (Digital Transmission Content Protection over Internet Protocol) as a technical standard for transmitting content data protected by copyright protection technology (DRM: Digital Rights Management) in an IP network such as a home LAN. According to DTCP-IP, the content data is encrypted and transmitted to the IP network, so that unauthorized copying of the content data due to packet wiretapping can be prevented.
ところで、DTCP−IPでは、送信装置と受信装置との間で送受信されるコンテンツデータのフォーマットを伝送する方法が規定されていない。そのため、DTLA(Digital Transmission Licensing Administrator)は、MPEG−TS(Moving Picture Experts Group Transport System)によりコンテンツデータを伝送する場合、コンテンツデータのコピー制御情報や利用ルール等(Embedded CCI)を記載するDTCP_descriptorをコンテンツデータに挿入して伝送するルールを確立した(非特許文献1参照)。これにより、コンテンツデータを受信する受信装置は、コンテンツデータに挿入されたDTCP_descriptorを参照して、コンテンツデータの利用を制御することができる。 By the way, DTCP-IP does not define a method for transmitting the format of content data transmitted / received between a transmission device and a reception device. Therefore, when transmitting content data by MPEG-TS (Moving Picture Experts Group Transport System), DTLA (Digital Transmission Licensing Administrator) sets DTCP_descriptor describing content data copy control information, usage rules, etc. (Embedded CCI). A rule for inserting and transmitting data is established (see Non-Patent Document 1). Thereby, the receiving device that receives the content data can control the use of the content data with reference to the DTCP_descriptor inserted into the content data.
しかしながら、上記非特許文献1に記載された技術では、MPEG−TS以外のフォーマットによりコンテンツデータを伝送する場合、Embedded CCIを挿入するコンテンツデータのフォーマットが確立されていないため、伝送するコンテンツデータのヘッダ部分など限られた領域にEmbedded CCIを挿入するしかなく、MPEG−TSと比較して、Embedded CCIによるコンテンツデータの細かい利用制御が実現できず、利用者の利便性が低い、という課題がある。 However, in the technique described in Non-Patent Document 1, when content data is transmitted in a format other than MPEG-TS, the format of the content data into which Embedded CCI is inserted has not been established. There is a problem that Embedded CCI can only be inserted in a limited area such as a portion, and the content data can be more precisely controlled by Embedded CCI than in MPEG-TS, and the convenience for the user is low.
本発明は、上記に鑑みてなされたものであって、コピー制御情報によるコンテンツデータの細かい利用制御を安全に実行できる送信装置を提供することを目的とする。 The present invention has been made in view of the above, and an object of the present invention is to provide a transmission apparatus that can safely perform fine usage control of content data based on copy control information.
上述した課題を解決し、目的を達成するために、本発明は、コンテンツデータのフォーマットを示すフォーマット情報を、前記コンテンツデータの送信先の受信装置に平文で送信する第1の送信手段と、前記受信装置と共有する共有秘密情報と前記コンテンツのフォーマットとに応じた暗号パラメータを用いて前記コンテンツデータを暗号化する暗号化手段と、前記暗号化手段により暗号化された前記コンテンツデータを前記受信装置に送信する第2の送信手段と、を備えたことを特徴とする。 In order to solve the above-described problems and achieve the object, the present invention provides first transmission means for transmitting format information indicating a format of content data to a receiving device to which the content data is transmitted, in plain text, Encrypting means for encrypting the content data using encryption parameters corresponding to shared secret information shared with the receiving apparatus and the format of the content, and the receiving apparatus encrypting the content data encrypted by the encrypting means And a second transmitting means for transmitting to.
本発明によれば、コピー制御情報によるコンテンツデータの細かい利用制御を安全に実行することができる、という効果を奏する。 According to the present invention, there is an effect that fine usage control of content data by copy control information can be executed safely.
以下に添付図面を参照して、この発明にかかる送信装置の最良な実施の形態を詳細に説明する。なお、本実施の形態では、ネットワークを介して接続されたパーソナルコンピュータ同士で、コンテンツデータを送受信する例について説明するが、これに限定するものではない。例えば、ネットワークを介して接続されたパーソナルコンピュータとAV機器(例えば、オーディオ機器やビデオ機器など)との間でコンテンツデータを送受信する場合にも本発明を適用することができる。 Exemplary embodiments of a transmission apparatus according to the present invention will be explained below in detail with reference to the accompanying drawings. In this embodiment, an example in which content data is transmitted and received between personal computers connected via a network will be described, but the present invention is not limited to this. For example, the present invention can also be applied when content data is transmitted and received between a personal computer and an AV device (for example, an audio device or a video device) connected via a network.
(第1実施の形態)
まず、図1を用いて、本実施の形態にかかる送信装置および受信装置を含むコンテンツ伝送システムについて説明する。図1は、コンテンツ伝送システムの構成を示すブロック図である。
(First embodiment)
First, a content transmission system including a transmission device and a reception device according to the present embodiment will be described with reference to FIG. FIG. 1 is a block diagram showing a configuration of a content transmission system.
図1に示すコンテンツ伝送システム100は、平文(暗号化されていない)のコンテンツデータを暗号化したコンテンツデータ(以下、暗号化コンテンツデータとする)を送信する送信装置101、送信装置101から送信された暗号化コンテンツデータを受信する受信装置102、および送信装置101から送信された暗号化コンテンツデータを受信装置102に伝送するLAN等のネットワーク103を備えて構成されている。
A
次に、図2を用いて、本実施の形態にかかる送信装置101および受信装置102のハードウェア構成について説明する。図2は、本実施の形態にかかる送信装置および受信装置のハードウェア構成を示すブロック図である。
Next, the hardware configuration of the
図2に示すように、送信装置101および受信装置102は、例えば、パーソナルコンピュータであり、パーソナルコンピュータの主要部であって各部を集中的に制御するCPU(Central Processing Unit)201を備えている。このCPU201には、BIOSなどを記憶した読出し専用メモリであるROM(Read Only Memory)202と、各種データを書換え可能に記憶するRAM(Random Access Memory)203と、がバス204で接続されている。
As illustrated in FIG. 2, the
さらに、バス204には、コピー制御情報が設定されたコンテンツデータや各種のプログラム等を格納するHDD(Hard Disk Drive)205と、配布されたプログラムであるコンピュータソフトウェアを読み取るための機構としてCD(Compact Disc)−ROM206を読み取るCD−ROMドライブ207と、送信装置101および受信装置102とネットワーク103との通信を司る通信制御部208と、各種操作指示を行うキーボードやマウスなどの入力部209と、各種情報を表示するCRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)などの表示部210と、音声を出力するスピーカ、ヘッドフォンなどの音声出力部211と、が図示しないI/Oを介して接続されている。
Further, the
RAM203は、各種データを書換え可能に記憶する性質を有していることから、CPU201の作業エリアとして機能してバッファ等の役割を果たすものである。また、RAM203は、送信装置101と受信装置102との間の機器認証などにより共有する情報であって、例えば、共通鍵方式による暗号化および復号に用いる暗号鍵、秘密パラメータ、乱数などの共有秘密情報を記憶する。
Since the
なお、本実施の形態では、共通鍵方式により暗号化された暗号化コンテンツデータを送信装置101と受信装置102との間で送受信する例について説明するが、これに限定するものではない。例えば、暗号化と復号に異なる鍵を用いる公開鍵方式を用いることもできる。その場合、暗号鍵は、復号用の鍵を意味することになる。
Note that in this embodiment, an example in which encrypted content data encrypted by the common key method is transmitted and received between the
CD−ROM206は、この発明の記憶媒体を実施するものであり、OS(Operating System)や各種プログラムが記憶されている。CPU201は、CD−ROM206に記憶されているプログラムをCD−ROMドライブ207で読み取り、HDD205にインストールする。
The CD-
なお、記憶媒体としては、CD−ROM206のみならず、DVD(Digital Versatile Disk)などの各種の光ディスク、各種光磁気ディスク、フレキシブルディスクなどの各種磁気ディスク等、半導体メモリ等の各種方式のメディアを用いることができる。また、通信制御部208を介してネットワーク103からプログラムをダウンロードし、HDD205にインストールするようにしてもよい。この場合に、送信側のサーバでプログラムを記憶している記憶装置も、この発明の記憶媒体である。なお、プログラムは、所定のOS上で動作するものであってもよいし、その場合に後述の各種処理の一部の実行をOSに肩代わりさせるものであってもよいし、所定のアプリケーションソフトやOSなどを構成する一群のプログラムファイルの一部として含まれるものであってもよい。
As the storage medium, not only the CD-
このシステム全体の動作を制御するCPU201は、このシステムの主記憶装置として使用されるHDD205上にロードされたプログラムに基づいて各種処理を実行する。
The
次に、送信装置101および受信装置102のHDD205にインストールされている各種のプログラムがCPU201に実行させる機能のうち、本実施の形態の送信装置101および受信装置102が備える特長的な機能について説明する。
Next, among the functions that the various programs installed in the
まず、図3および図4を用いて、送信装置101の機能構成および送信装置101によるコンテンツデータの送信処理の手順について説明する。図3は、本実施の形態にかかる送信装置の機能構成を示すブロック図である。図4は、本実施の形態にかかる送信装置によるコンテンツデータの送信処理の手順を示すフローチャートである。
First, the functional configuration of the
図3に示すように、送信装置101は、HDD205にインストールされているプログラムに従うことにより、公開部301、決定部302、暗号化部303、および送信部304を実現する。
As illustrated in FIG. 3, the
公開部301は、UPnP(Universal Plug and Play)のCDS(Content Directory Service)として機能し、ネットワーク103上の各装置に共通に公開される情報として、受信装置102が受信可能な各コンテンツデータに関する共有公開情報を受信装置102に平文で公開(送信)する。なお、本実施の形態では、公開部301は、コンテンツデータの属性を示す情報であって、共有公開情報を含むメタ情報を受信装置102に公開(送信)するものとする。
The
ここで、共有公開情報は、コピー制御情報が設定されたコンテンツデータのフォーマット情報を表す任意の文字列を含むものである。図5は、共有公開情報の一例を示す図である。図5に示す共有公開情報の中で「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」の部分が、コンテンツデータのフォーマットを特定するためのフォーマット情報である。この共有公開情報の「COMPANY_A.CO.JP」や「companyA.co.jp」の部分は、何らかの団体に申請した固有の名称(例えば、インターネットドメイン名)であり、コンテンツデータのフォーマットを識別するためのユニークな識別名である。この場合、「COMPANY_A」という会社が定めたフォーマットであることを意味する。 Here, the shared public information includes an arbitrary character string representing the format information of the content data in which the copy control information is set. FIG. 5 is a diagram illustrating an example of shared public information. In the shared public information shown in FIG. 5, “COMPANY_A.CO.JP_CONTENT_FORMAT =“ companyA.co.jp/mpeg-ps ”” is format information for specifying the format of the content data. The "COMPANY_A.CO.JP" or "companyA.co.jp" part of this shared public information is a unique name (for example, an Internet domain name) applied to some organization, and identifies the format of the content data Is a unique identifier. In this case, it means that the format is determined by the company “COMPANY_A”.
決定部302は、公開部301により公開された共有公開情報と、RAM203に記憶されている共有秘密情報と、から取得したコンテンツデータの暗号化に用いる暗号鍵を決定する(ステップS401)。
The
本実施の形態では、決定部302は、コンテンツデータのフォーマット情報を表す任意の文字列である「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」および共有秘密情報を用いて暗号鍵を決定するものとする。なお、決定部302は、一般的には、ハッシュ関数を用いてこの文字列を代表する数値であるハッシュ値を算出し、算出したハッシュ値および共有秘密情報から暗号鍵を決定するものとする。
In the present embodiment, the
また、コピー制御情報は、コンテンツデータの利用を制御するためのCCI(Copy Control Information)であって、例えば、「Copy Free」、「Copy Once」、「Copy No More」、「Copy Never」等の区分を含んでいる。「Copy Free」等は、それぞれ、そのコンテンツデータのコピーが自由であること、一回だけコピーが認められること、コピーが認められないこと(移動は認められる)、コピーも移動も認められないことを表すものである。 The copy control information is CCI (Copy Control Information) for controlling the use of content data. For example, “Copy Free”, “Copy Once”, “Copy No More”, “Copy Never”, etc. Includes segments. For “Copy Free” etc., the content data can be copied freely, only one copy is permitted, no copy is permitted (move is permitted), and neither copy nor move is permitted. Is expressed.
また、決定部302は、共有公開情報として、送信装置101および受信装置102において所定時間毎または暗号化コンテンツデータの伝送毎に共通に変化する時間変化定数を用いて、暗号鍵を決定しても良い。
Also, the
暗号化部303は、決定部302により決定した暗号鍵(例えば、公開鍵方式の場合には公開鍵、共通鍵方式の場合には共通鍵など)により、HDD205に記憶されているコンテンツデータを暗号化した暗号化コンテンツデータを生成する(ステップS402)。
The
送信部304は、通信制御部208を介して、暗号化部303により生成された暗号化コンテンツデータを受信装置102に送信する(ステップS403)。
The
次に、図6および図7を用いて、受信装置102の機能構成および受信装置102によるコンテンツデータの受信処理の手順について説明する。図6は、本実施の形態にかかる受信装置の機能構成を示すブロック図である。図7は、本実施の形態にかかる受信装置によるコンテンツデータの受信処理の手順を示すフローチャートである。
Next, the functional configuration of the
図6に示すように、受信装置102は、HDD205にインストールされているプログラムに従うことにより、取得部601、受信部602、判別部603、復号部604、および再生部605を実現する。
As illustrated in FIG. 6, the
取得部601は、送信装置101のUPnPのCDSによりネットワーク103上の各装置に共通に公開された平文の共有公開情報を取得/受信する。なお、本実施の形態では、取得部601は、コンテンツデータの属性を示すメタ情報から共通公開情報を取得/受信するものとする。
The acquisition unit 601 acquires / receives plaintext shared public information that is publicly disclosed to each device on the
まず、受信部602は、通信制御部208を介して、送信装置101から送信された暗号化コンテンツデータを受信する(ステップS701)。
First, the receiving
判別部603は、取得部601により取得したフォーマット情報(図5に示す「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」の部分)を含む共有公開情報と、RAM203に記憶されている共有秘密情報と、から受信した暗号化コンテンツデータの暗号化に用いられた暗号鍵を判別する(ステップS702)。
The determination unit 603 stores the shared public information including the format information acquired by the acquisition unit 601 (part of “COMPANY_A.CO.JP_CONTENT_FORMAT =“ companyA.co.jp/mpeg-ps ”illustrated in FIG. 5) and the
復号部604は、判別部603により判別された暗号鍵により、受信部602により受信した暗号化コンテンツデータを復号してコンテンツデータを生成する(ステップS703)。
The
再生部605は、復号部604により生成されたコンテンツデータを、共通公開情報が含むフォーマット情報である図5に示す「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」が示すフォーマットのコンテンツデータとして、当該コンテンツデータに設定されたコピー制御情報に従って再生する(ステップS704)。例えば、「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」が示すフォーマットは、COMPANY_Aという会社により規定されたMPEG_PSでコピー制御情報がコンテンツデータに設定されていることを示し、再生部605は、復号部604により生成されたコンテンツデータを、当該COMPANY_Aという会社により規定されたMPEG_PSのコンテンツデータとして、当該コンテンツデータに設定されたコピー制御情報に従って再生する。
The
このように、本実施の形態にかかる送信装置101および受信装置102によれば、コンテンツデータのフォーマット情報を含む共有公開情報を用いてコンテンツデータの暗号化を行うことにより、当該受信装置102に公開された共有公開情報が改ざんされた場合、受信装置102が受信した暗号化コンテンツデータを正しく復号することができなくなるので、コピー制御情報を挿入するフォーマットが確立されていない伝送方法を利用してコンテンツデータを伝送する場合であっても、コンテンツデータの不正コピーを防止する等、コピー制御情報によるコンテンツデータの細かい利用制御を安全に実行することができる。
As described above, according to the transmitting
(第2実施の形態)
本実施の形態は、暗号化コンテンツデータをネットワーク上に伝送するためのパケットのヘッダ部分に共有公開情報を持たせた例である。なお、第1実施の形態と同様の構成については説明を省略し、第1実施の形態と異なる構成のみを説明する。
(Second Embodiment)
This embodiment is an example in which shared public information is provided in the header portion of a packet for transmitting encrypted content data over a network. The description of the same configuration as that of the first embodiment is omitted, and only the configuration different from that of the first embodiment will be described.
公開部301は、暗号化コンテンツデータをネットワーク103上に伝送するためのパケットのヘッダ部分に共有公開情報を挿入して当該共有公開情報を受信装置102に公開(送信)するものである。なお、公開部301は、暗号化コンテンツデータのパケット毎に異なるフォーマット情報を含む共有公開情報を挿入しても良い。また、本実施の形態では、パケットのヘッダ部分に共有公開情報を挿入した例について説明するが、これに限定するものではない。例えば、パケットのデータ本体であるペイロード部分内の所定位置に共有公開情報を挿入しても良い。
The
図8は、共有公開情報が挿入された暗号化コンテンツデータのパケットの一例を示す図である。送信部304により送信されるパケットは、図8に示すように、ヘッダ部分(「Header」)と、暗号化コンテンツデータをパケット単位に分割したデータであるペイロード(「Payload」)と、を有して構成されている。
FIG. 8 is a diagram illustrating an example of a packet of encrypted content data into which shared public information is inserted. As shown in FIG. 8, the packet transmitted by the
ヘッダ部分には、ネットワーク103上を伝送されるパケットを識別するための情報であるパケット種別、パケットが有するヘッダ部分のヘッダサイズ、暗号化コンテンツデータの生成に用いた暗号化方法を示す暗号化モード、暗号鍵の決定に用いた共有秘密情報を特定するための共有秘密情報ラベル、暗号鍵の決定に用いた時間変化定数、ヘッダ部分に挿入される共有公開情報のサイズである可変長共有公開情報サイズ、フォーマット情報を含む共有公開情報である可変長共有公開情報、および暗号化コンテンツデータのデータサイズが、挿入されているものとする。
The header portion includes a packet type that is information for identifying a packet transmitted on the
さらに、公開部301は、フォーマット情報(「company_a.co.jp/mpeg-ps;」)に加えて、コンテンツデータの利用に関するルールを表す任意の文字列である利用ルール(「copy_control_information=NMC;effective_period=1Week」)をさらに含む共有公開情報(「company_a.co.jp/mpeg-ps;copy_control_information=NMC;effective_period=1Week」)を公開(パケット内に挿入)することができる。
In addition to the format information (“company_a.co.jp/mpeg-ps;”), the
ここで、「company_a.co.jp/mpeg-ps;」は、会社company_aにより定められた規格のコンテンツデータの圧縮方式であることを示している。また、「copy_control_information=NMC;」は、コピー制御情報がNMC(No More Copy)であることを示している。また、「effective_period=1Week」は、コンテンツデータの利用可能期間が1週間であると規定している。 Here, “company_a.co.jp/mpeg-ps;” indicates that this is a content data compression method of the standard defined by the company company_a. “Copy_control_information = NMC;” indicates that the copy control information is NMC (No More Copy). “Effective_period = 1Week” stipulates that the usable period of content data is one week.
取得部601は、パケットのヘッダ部分に挿入された共有公開情報を取得/受信するものである。また、取得部601は、フォーマット情報に加えて、パケットのヘッダ部分から利用ルールを含む共有公開情報を取得することもできる。なお、ネットワーク103上を伝送されるパケットの構成は、図8に示す構成と同様であるため、ここでは説明を省略する。
The acquisition unit 601 acquires / receives shared public information inserted in the header portion of the packet. In addition to the format information, the acquisition unit 601 can also acquire shared public information including usage rules from the header portion of the packet. Note that the configuration of the packet transmitted over the
再生部605は、復号部604により生成されたコンテンツデータを、パケットのヘッダ部分に挿入された共有公開情報が含む利用ルールに従って再生するものとする。
The
このように、本実施の形態にかかる送信装置101および受信装置102によれば、ネットワーク103上を伝送されるパケット毎にフォーマット情報を変更することができる。
As described above, according to the
また、コンテンツデータの利用ルールを表す任意の文字列を含む共有公開情報を用いてコンテンツデータの暗号化を行うことにより、パケットの伝送中に共有公開情報に含まれる利用ルールを表す任意の文字列が改ざんされた場合は、受信装置102で正しくこのコンテンツデータを復号することができなくなるので、コピー制御情報によるコンテンツデータのより細かい利用制御を安全に実行することができる。
In addition, by encrypting the content data using the shared public information including an arbitrary character string representing the usage rule of the content data, the arbitrary character string representing the usage rule included in the shared public information during packet transmission Is altered, the content data cannot be correctly decrypted by the receiving
(第3実施の形態)
本実施の形態は、共有公開情報がペイロード部分に挿入された専用コマンドデータにより当該共有公開情報を受信装置に公開する例である。なお、第1実施の形態と同様の構成については説明を省略し、第1実施の形態と異なる構成のみを説明する。
(Third embodiment)
The present embodiment is an example in which the shared public information is disclosed to the receiving device by using dedicated command data inserted in the payload portion. The description of the same configuration as that of the first embodiment is omitted, and only the configuration different from that of the first embodiment will be described.
公開部301は、共有公開情報がペイロード部分に挿入された専用のコマンドデータ(以下、専用コマンドデータとする)を、通信制御部208を介してネットワーク103上を伝送される暗号化コンテンツデータとは別の通信チャネルで、受信装置102に送信して当該共有公開情報を公開するものである。
The
図9は、専用コマンドデータの一例を示す図である。公開部301により送信される専用コマンドデータは、図9に示すように、専用コマンドデータのデータ本体であるペイロード(「Payload」)を有して構成されている。
FIG. 9 is a diagram illustrating an example of dedicated command data. As shown in FIG. 9, the dedicated command data transmitted by the
ペイロードには、暗号鍵の決定に用いた共有秘密情報を特定するための共有秘密情報ラベル、暗号鍵の決定に用いた時間変化定数、共有公開情報のサイズである可変長共有公開情報サイズ、および共有公開情報である可変長共有公開情報(「company_a.co.jp/mpeg-ps;copy_control_information=NMC;effective_period=1Week」)が、挿入されているものとする。 The payload includes a shared secret information label for identifying the shared secret information used to determine the encryption key, a time change constant used to determine the encryption key, a variable-length shared public information size that is the size of the shared public information, and It is assumed that variable-length shared public information (“company_a.co.jp/mpeg-ps;copy_control_information=NMC;effective_period=1Week”) that is shared public information is inserted.
また、図9に示す専用コマンドデータには含めていないが、セキュリティ強度を向上させるため、送信装置101と受信装置102との間で改ざんを検知する仕組みを利用し、例えば、共有公開情報に対するメッセージ認証符号(MAC:Message Authentication Code)を付与しても良い。
Although not included in the dedicated command data shown in FIG. 9, in order to improve the security strength, a mechanism for detecting falsification between the
取得部601は、ネットワーク103上を伝送される暗号化コンテンツデータとは別の通信チャネルで、送信装置101から受信した専用コマンドデータから共有公開情報を取得/受信するものとする。なお、ネットワーク103上を伝送されるパケットの構成は、図9に示す構成と同様であるため、ここでは説明を省略する。
The acquisition unit 601 acquires / receives shared public information from dedicated command data received from the
このように、本実施の形態にかかる送信装置101および受信装置102によれば、暗号化コンテンツデータとは別の通信チャネルで伝送される専用コマンドデータが改ざんされた場合、受信装置102で正しくこのコンテンツデータを復号することができなくなるので、コピー制御情報によるコンテンツデータの細かい利用制御を安全に実行することができる。
As described above, according to the
101 送信装置
102 受信装置
103 ネットワーク
301 公開部
302 決定部
303 暗号化部
304 送信部
601 取得部
602 受信部
603 判別部
604 復号部
605 再生部
DESCRIPTION OF
Claims (6)
前記受信装置と共有する共有秘密情報と前記コンテンツのフォーマットとに応じた暗号パラメータを用いて前記コンテンツデータを暗号化する暗号化手段と、
前記暗号化手段により暗号化された前記コンテンツデータを前記受信装置に送信する第2の送信手段と、
を備えたことを特徴とする送信装置。 First transmission means for transmitting, in plain text, format information indicating a format of content data to a receiving device that is a transmission destination of the content data;
Encryption means for encrypting the content data using encryption parameters corresponding to the shared secret information shared with the receiving device and the format of the content;
Second transmission means for transmitting the content data encrypted by the encryption means to the receiving device;
A transmission device comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012235361A JP2013034240A (en) | 2012-10-25 | 2012-10-25 | Transmitter |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012235361A JP2013034240A (en) | 2012-10-25 | 2012-10-25 | Transmitter |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008285477A Division JP5127673B2 (en) | 2008-11-06 | 2008-11-06 | Transmitter and receiver |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013034240A true JP2013034240A (en) | 2013-02-14 |
Family
ID=47789675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012235361A Pending JP2013034240A (en) | 2012-10-25 | 2012-10-25 | Transmitter |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013034240A (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000357201A (en) * | 1999-04-14 | 2000-12-26 | Matsushita Electric Ind Co Ltd | Method and device for data management and recording medium with data management program recorded |
JP2004356949A (en) * | 2003-05-29 | 2004-12-16 | Victor Co Of Japan Ltd | Information distributing device and information receiving device |
WO2005057865A1 (en) * | 2003-12-11 | 2005-06-23 | Matsushita Electric Industrial Co., Ltd. | Packet transmitter apparatus |
JP2005252773A (en) * | 2004-03-05 | 2005-09-15 | Matsushita Electric Ind Co Ltd | Packet transmitting apparatus |
JP2006025355A (en) * | 2004-07-09 | 2006-01-26 | Fujitsu Ltd | Network resource and service discovery method and relay node device |
WO2006095742A1 (en) * | 2005-03-08 | 2006-09-14 | Matsushita Electric Industrial Co., Ltd. | Packet transmitting apparatus |
-
2012
- 2012-10-25 JP JP2012235361A patent/JP2013034240A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000357201A (en) * | 1999-04-14 | 2000-12-26 | Matsushita Electric Ind Co Ltd | Method and device for data management and recording medium with data management program recorded |
JP2004356949A (en) * | 2003-05-29 | 2004-12-16 | Victor Co Of Japan Ltd | Information distributing device and information receiving device |
WO2005057865A1 (en) * | 2003-12-11 | 2005-06-23 | Matsushita Electric Industrial Co., Ltd. | Packet transmitter apparatus |
JP2005252773A (en) * | 2004-03-05 | 2005-09-15 | Matsushita Electric Ind Co Ltd | Packet transmitting apparatus |
JP2006025355A (en) * | 2004-07-09 | 2006-01-26 | Fujitsu Ltd | Network resource and service discovery method and relay node device |
WO2006095742A1 (en) * | 2005-03-08 | 2006-09-14 | Matsushita Electric Industrial Co., Ltd. | Packet transmitting apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7864953B2 (en) | Adding an additional level of indirection to title key encryption | |
JP4948180B2 (en) | Method and apparatus for generating a license | |
JP5129886B2 (en) | Content encryption using at least one content prekey | |
KR101105851B1 (en) | Method and apparatus for importing a content | |
JP4543555B2 (en) | Data transmission system, data transmission method, data transmission device, and data reception device | |
JP4863178B2 (en) | System and method for managing encrypted content using logical partitions | |
US7565700B2 (en) | Method for tracking the expiration of encrypted content using device relative time intervals | |
US20080292103A1 (en) | Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents | |
US8422684B2 (en) | Security classes in a media key block | |
JP2005252866A (en) | Information processing apparatus, authentication processing method, and computer program | |
JP2008527874A (en) | ENCRYPTION SYSTEM, METHOD, AND COMPUTER PROGRAM (System and method for securely and conveniently processing combined state information of encryption) | |
JP5001164B2 (en) | Transmission-side recording / reproduction device, AV data transmission method, and program | |
JP5111860B2 (en) | Apparatus and method for importing content including a plurality of use restriction information | |
US20060056629A1 (en) | Asynchronous communication system | |
JP5644467B2 (en) | Information processing apparatus, information processing method, and program | |
JP5127673B2 (en) | Transmitter and receiver | |
JP2007034903A (en) | Information processor, information processing method and computer program | |
JP2013034240A (en) | Transmitter | |
JP2008011219A (en) | Digital watermark embedding system, device and program | |
JP4367166B2 (en) | DRIVE DEVICE, REPRODUCTION PROCESSING DEVICE, INFORMATION RECORDING MEDIUM, DATA PROCESSING METHOD, AND COMPUTER PROGRAM | |
JP4475124B2 (en) | Content moving device | |
JP2006512023A (en) | Data copy prevention apparatus and system, and copy prevention method | |
US8707033B2 (en) | Information processing apparatus and information processing method | |
JP2013141171A (en) | Information processing device and information processing method and program | |
JP2013146014A (en) | Information processing device, information storage device, information processing system, information processing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140311 |