JP3816689B2 - 情報配信装置、情報受信装置及び通信方法 - Google Patents

情報配信装置、情報受信装置及び通信方法 Download PDF

Info

Publication number
JP3816689B2
JP3816689B2 JP09391699A JP9391699A JP3816689B2 JP 3816689 B2 JP3816689 B2 JP 3816689B2 JP 09391699 A JP09391699 A JP 09391699A JP 9391699 A JP9391699 A JP 9391699A JP 3816689 B2 JP3816689 B2 JP 3816689B2
Authority
JP
Japan
Prior art keywords
content
encryption
header
mpeg4
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP09391699A
Other languages
English (en)
Other versions
JP2000287192A (ja
Inventor
健 斉藤
拓 加藤
一郎 友田
由彰 高畠
淳子 網
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP09391699A priority Critical patent/JP3816689B2/ja
Priority to DE2000626451 priority patent/DE60026451T2/de
Priority to EP20000302721 priority patent/EP1041823B1/en
Priority to DE60038916T priority patent/DE60038916D1/de
Priority to EP20060000449 priority patent/EP1646238B1/en
Publication of JP2000287192A publication Critical patent/JP2000287192A/ja
Priority to US11/137,561 priority patent/US20050216731A1/en
Application granted granted Critical
Publication of JP3816689B2 publication Critical patent/JP3816689B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/6437Real-time Transport Protocol [RTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/70Media network packetisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2381Adapting the multiplex stream to a specific network, e.g. an Internet Protocol [IP] network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests

Description

【0001】
【発明の属する技術分野】
本発明は、インターネット等のネットワークを介したデータ送受信を著作権保護を考慮して行う情報配信装置、情報受信装置及び通信方法に関する。
【0002】
【従来の技術】
近年、デジタル放送の開始や、デジタルAV機器の発売等、いわゆる「家庭AV環境のデジタル化」が大きな注目を集めている。デジタルAVデータは、様々な圧縮が可能、マルチメディアデータとしての処理が可能、何回再生しても劣化が無い、等の優れた特徴を持ち、今後その用途はますます広がっていくものと考えられる。
【0003】
しかしながらその反面、このデジタルAV技術には、「コンテンツの不正コピーを容易に行うことができる」という側面もある。すなわち、どのようなデジタルコンテンツについても、原理的に「ビットのコピー」で、元通りの品質でしかも恒久的に劣化の無い複製が作成されてしまうため、いわゆる「不正コピー」の問題が発生する。
【0004】
そこで、この「不正コピー」を防ぐための技術が種々検討されている。その中の一つが、CPTWG(コピープロテクション技術ワーキンググループ)で検討されている「1394CPコンテンツ保護システム仕様(1394CP Content Protection SystemSpecification)」である。この技術は、IEEE1394バスに接続されたノード間で、転送するコンテンツ(例えばMPEGデータ等)について、送受信ノードの間で予め認証手続きをおこない、暗号鍵(コンテンツキー)を共有できるようにしておき、以降はそのコンテンツをその暗号鍵で暗号化して転送し、認証手続きを行った両ノード以外のノードにはそのコンテンツが復号化できないようにする技術である。このようにすることにより、認証を行っていないノードは、暗号鍵の値がわからないため、転送されているデータ(すなわち暗号化されたコンテンツデータ)をたとえ取り込むことができたとしても、このデータを復号化することはできない。このような認証に参加できるノードを、あらかじめ定められた認証機関が許可したノードのみとしておくことで、不正なノードが暗号鍵を入手することを未然に防ぎ、コンテンツの不正コピーを予め防ぐことが可能になる。
【0005】
【発明が解決しようとする課題】
さて、デジタルコンテンツの流通は、当然ながらIEEE1394上に限定されるものではなく、ネットワーク一般に対して期待される。公衆網や、物理/リンクネットワークにとらわれない技術インフラとして、インターネットは、その有力な候補となろう。
【0006】
しかしながら、現在はインターネット上のデジタルコンテンツ(特にデジタルAVストリーム)の流通は、著作権保護のなされないまま、生のデータのままでRTP(リアルタイムトランスポートプロトコル)上を転送される方式が主流となっている。
【0007】
本発明は、上記事情を考慮してなされたもので、コピープロテクション技術をIEEE1394のみならずインターネット等のネットワーク上のデジタルコンテンツ流通にも拡張することの可能な情報配信装置、情報受信装置及び通信方法を提供することを目的とする。
【0008】
【課題を解決するための手段】
本発明は、コンテンツ保護を目的として暗号化されたコンテンツを、インターネットプロトコルで稼動するネットワーク経由で、通信相手装置に送信する情報配信装置であって、IPヘッダ、トランスポート層のプロトコルのヘッダ、コンテンツの伝送のために用いられる、トランスポート層の上位に位置する、プロトコルのヘッダ、及びコンテンツ保護のための属性情報を含むヘッダ、並びに暗号化されたコンテンツを含むデータ部を、この順に含むIPパケットを生成する生成手段と、この生成手段により生成された前記IPパケットを、前記ネットワーク経由で、前記通信相手装置に送出する送出手段とを備え、前記コンテンツ保護のための属性情報は、前記コンテンツのコピー属性に関するコピー属性情報を含む暗号モードインジゲータと、前記コンテンツの暗号化のための暗号鍵の計算にあたって用いられる変数の1つであって、該暗号鍵を時変にするために一定の条件のもとで時変となる変数の値と、前記暗号化に係る暗号方式を示す情報とを少なくとも含むものであり、前記トランスポート層の上位に位置するプロトコルがHTTPの場合に、前記データ部に含まれるコンテンツが暗号化されたコンテンツである旨を示す情報が、HTTPに係るヘッダ内のContent−Typeフィールドに記載されることを特徴とする。
また、本発明は、コンテンツ保護を目的として暗号化されたコンテンツを、インターネットプロトコルで稼動するネットワーク経由で、通信相手装置から受信する情報受信装置であって、IPヘッダ、トランスポート層のプロトコルのヘッダ、コンテンツの伝送のために用いられる、トランスポート層の上位に位置する、プロトコルのヘッダ、及びコンテンツ保護のための属性情報を含むヘッダ、並びに暗号化されたコンテンツを含むデータ部を、この順に含むIPパケットを、前記ネットワーク経由で、前記通信相手装置から受信する手段と、受信した前記IPパケットの前記データ部に含まれる前記暗号化されたコンテンツを、前記コンテンツ保護のための属性情報に基づいて復号する手段とを備え、前記コンテンツ保護のための属性情報は、前記コンテンツのコピー属性に関するコピー属性情報を含む暗号モードインジゲータと、前記コンテンツの暗号化のための暗号鍵の計算にあたって用いられる変数の1つであって、該暗号鍵を時変にするために一定の条件のもとで時変となる変数の値と、前記暗号化に係る暗号方式を示す情報とを少なくとも含むものであり、前記トランスポート層の上位に位置するプロトコルがHTTPの場合に、前記データ部に含まれるコンテンツが暗号化されたコンテンツである旨を示す情報が、HTTPに係るヘッダ内のContent−Typeフィールドに記載されることを特徴とする。
また、本発明は、コンテンツ保護を目的として暗号化されたコンテンツを、インターネットプロトコルで稼動するネットワーク経由で、通信相手装置から受信する情報受信装置であって、IPヘッダ、トランスポート層のプロトコルのヘッダ、コンテンツの伝送のために用いられる、トランスポート層の上位に位置する、プロトコルのヘッダ、及びコンテンツ保護のための属性情報を含むヘッダ、並びに暗号化されたコンテンツを含むデータ部を、この順に含むIPパケットを、前記ネットワーク経由で、前記通信相手装置から受信する手段と、受信した前記IPパケットの前記データ部に含まれる前記暗号化されたコンテンツを、前記コンテンツ保護のための属性情報に基づいて復号する手段とを備え、前記コンテンツ保護のための属性情報は、前記コンテンツのコピー属性に関するコピー属性情報を含む暗号モードインジゲータと、前記コンテンツの暗号化のための暗号鍵の計算にあたって用いられる変数の1つであって、該暗号鍵を時変にするために一定の条件のもとで時変となる変数の値と、前記暗号化に係る暗号方式を示す情報とを少なくとも含むものであり、前記情報受信装置は、受信した前記トランスポート層のプロトコルのヘッダを参照して一定以上の遅延時間または一定以上のパケット廃棄が確認された場合に、前記情報配信装置に対して前記時変となる変数の値の送信を要求する手段を更に備えることを特徴とする。
【0024】
本発明によれば、送信側において、RTP(リアルタイムトランスポートプロトコル)やHTTP(ハイパーテキストトランスファープロトコル)トランスポートプロトコルにおける拡張ヘッダあるいはペイロードヘッダの形で、暗号拡張ヘッダを設け、該暗号拡張ヘッダに暗号化に関する属性情報(例えば、暗号化の有無、暗号方式、コピー属性に関する情報(暗号モードインジゲータ)、コンテンツキー(共通鍵)を生成するもととなる情報(Even/Oddフィールド)、等)を記述することにより、送信側から受信側に安全にコンテンツデータを転送し、また受信側においてペイロードにて転送される暗号化されたコンテンツデータを復号することができる。
【0025】
また、従来のRTPでは、そのペイロードタイプフィールドに、「ペイロードに格納されているデータの符号化方式」が記載されているのみで、ペイロードに格納されているデータが、(ネットワークレイヤや、トランスポートレイヤではなくて)コンテンツレイヤにて暗号化されていた場合に、これを相手側装置に通知する方法がなかったが、本発明によれば、RTPのペイロードタイプフィールドに「暗号化データ」あるいは「暗号化された特定の符号化方式で符号化されたデータ」である旨を記述できるため、これを相手側装置に通知することができるようになり、もって、前述の暗号化されたコンテンツの送受が行えるようになる。
【0026】
このように本発明によれば、AVストリーム伝送のコピープロテクション技術をIEEE1394のみならずインターネット等のネットワーク上のデジタルコンテンツ流通にも拡張するが可能となる。
【0027】
なお、装置に係る本発明は方法に係る発明としても成立し、方法に係る本発明は装置に係る発明としても成立する。
【0028】
また、装置または方法に係る本発明は、コンピュータに当該発明に相当する手順を実行させるための(あるいはコンピュータを当該発明に相当する手段として機能させるための、あるいはコンピュータに当該発明に相当する機能を実現させるための)プログラムを記録したコンピュータ読取り可能な記録媒体としても成立する。
【0029】
【発明の実施の形態】
以下、図面を参照しながら発明の実施の形態を説明する。
【0030】
(第1の実施形態)
図1に、本実施形態における情報配信システムの構成例を示す。図1では、インターネット103に本実施形態に係るMPEG4配信サーバ101および受信装置102が接続されており、インターネット103を通してMPEG4配信サーバ101と受信装置102との間でMPEG4のAVストリームの秘匿通信を行うものである。もちろん、インターネット103には他のMPEG4配信サーバや受信装置あるいはその他の種類の機器が接続されていてもかまわない。
【0031】
また、本実施形態では、データの種別をMPEG4として説明するが、もちろん他の種別のデータにも本発明は適用可能である。
【0032】
このMPEG4配信サーバ101は、受信装置102に対して、MPEG4データの配信を行う。MPEG4データは、ファイル転送の形ではなく、ストリーム配信の形をとる。このとき、著作権保護の対象とするMPEG4データは、暗号化した状態で配信する。その際、配信に先立って、MPEG4配信サーバ101と受信装置102との間で、認証手続きや認証鍵の交換の手続きなどを行う。
【0033】
このときのシーケンスの一例を図2に示す。
【0034】
なお、図2は、いわゆるコンテンツレイヤの暗号化や認証について示したものであり、IPレイヤあるいはトランスポートレイヤ等のレイヤにおけるセキュリティやそれらレイヤでの認証手続き等に関しては省略してあり、またコンテンツレイヤで先立って行われる課金などの手続きも省略してある(課金処理や他レイヤのでの認証/暗号処理が行われない場合もあり得る)。
【0035】
ここでは、受信装置102がMPEG4配信サーバ101に対して配信の要求を行う場合を考える。この場合は、最初の認証要求は受信装置102から送出される(S201)。認証要求では、その機器(受信装置102)が予め定められた認証機関から「著作権保護を受けたコンテンツのやりとりを行うことのできる機器である」との証明を受けている証書(certificate、機器証明)の交換も同時に行ってもよい。
【0036】
ここで、機器証明の際に用いる「機器のID」は、IPアドレスを使用してもよいが、IPアドレスはDHCPサーバなどで与えられる場合には、装置のブート毎に可変の値になってしまう可能性がある。そこで、機器証明で使われる機器IDとしては、その装置のMACアドレス、あるいはEUI64アドレス、あるいはそれらのアドレスに部品モジュール番号を付与したものなどを利用してもよい。また、その装置のCPUの識別番号や、MPEG4デコーダの識別番号等、(理想的には)世界唯一であると考えられる数値(あるいは、その地域で唯一、等、同一な値がほとんど期待されない数値)を、「機器のID」として用いてもよい。
【0037】
受信装置102からのメッセージを受信したMPEG4配信サーバ101は、認証要求の応答と、証書(機器証明)の交換を行う(S202)。
【0038】
次に、MPEG4配信サーバ101および受信装置102は、共通の認証鍵を生成するために、認証鍵の生成プロセスを行う(S203)。この手続きの詳細については、例えばIEEE1394のコピープロテクションの認証鍵の生成プロセスと同様のものであってもよい。このプロセスが終了すると、MPEG4配信サーバ101および受信装置102は共通の認証鍵Kauthを、第3者に知られることなく、共有することができる。
【0039】
次に、MPEG4配信サーバ101は、交換鍵Kxを認証鍵Kauthにより変換して得た変換結果と、乱数Ncとを受信装置102に送信する(S204,S205)。受信装置102では、受信した変換結果を認証鍵Kauthにより逆変換して交換鍵Kxを取り出す。
【0040】
この時点で、MPEG4配信サーバ101および受信装置102は、認証鍵Kauth、交換鍵Kx、乱数Ncという3種類の数値を共有していることになる。
【0041】
ここで、暗号鍵(コンテンツキー)Kc、すなわちMPEG4配信サーバ101が送信すべきMPEG4データを暗号化するための暗号鍵であって且つ受信装置102が受信した暗号化されたMPEG4データを復号化するための暗号鍵(共有鍵)Kcは、MPEG4配信サーバ101および受信装置102の各々において、予め定められた同一の関数Jを用いることにより、上記の数値の一部の関数として算出される。例えば、Kc=J[Kx,f(EMI),Nc]と算出される。ここで、EMIとは、「そのデータ(コンテンツ)のコピー属性」を意味し、「そのデータは無制限にコピー可能であるか、それとも1回だけコピー可能であるか、それとも2回だけコピー可能であるか、それとも無条件にコピー不可であるか、コピー済みでこれ以上コピー不可であるか、…」等の属性をあらわす。この属性値EMIをある特定の関数fで変換したものがf(EMI)である。これらの関数Jやfは、外部に対して秘密であっても良い。
【0042】
さて、暗号鍵Kcが生成された後、MPEG4配信サーバ101は、この暗号鍵Kcでコンテンツ(MPEG4データ)を暗号化して、インターネット上に転送する(S206,S207,…)。
【0043】
なお、後述するように、暗号化コンテンツは「AVストリームデータのリアルタイム転送」の形を取りつつインターネット上を転送されるため、トランスポートプロトコルとしてはRTP(リアルタイムトランスポートプロトコル)が採用される。
【0044】
また、この暗号鍵Kcは時変にする(すなわち、ある時間が経過すると値が変わる)。
例えば、前回の変更時から所定の時間(所定の時間は、一定でもよいし、可変でもよい)が経過したことが認識された場合に、変数Ncの値をインクリメントし、再度、上記の関数Jを用いて暗号鍵Kcの値を計算する。このとき、暗号化Kcの値を更新するタイミング(あるいはどのデータから使用する暗号鍵Kcを更新するか)を送受信側で同期して認識する必要がある。このため、転送されるMPEG4データ(AVデータ)に、Even/Oddフィールドなる領域を設け、このフィールドの値の変わり目を、変数Ncの値、ひいては暗号鍵Kcの値の変わり目と規定する(当該データから更新後の暗号鍵Kcが適用される)。
【0045】
すなわち、MPEG4配信サーバ101では上記時間の経過を監視し、暗号鍵Kcを更新するタイミングになったことが検出された場合、変数Ncの値をインクリメントして暗号鍵Kcの値を計算し直し、この再計算後の暗号鍵Kcを使用して送信すべきMPEG4データを暗号化するとともに、Even/Oddフィールドの値をインクリメントさせて、送信を行う。以降は、次の更新タイミングまで、この暗号鍵Kcを使用して暗号化を行う。一方、受信装置102では、受信したEven/Oddフィールドの値を監視し、その値が直前に受信した値に比較してインクリメントされていることが検出された場合、変数Ncの値をインクリメントして暗号鍵Kcの値を計算し直し、この再計算後の暗号鍵Kcを使用して受信した暗号化データを復号化する。以降、次にEven/Oddフィールドの値の変化が検出されるまで、この暗号鍵Kcを使用して復号化を行う。
【0046】
このようにして、MPEG4配信サーバ101と受信装置102間で暗号化されたMPEG4データのやり取りがなされる。
【0047】
図3に、MPEG4配信サーバ101の内部構成例を示す。
【0048】
図3に示されるように、本実施形態のMPEG4配信サーバ101は、MPEG4データ生成部301、データ暗号部302、暗号拡張ヘッダ付与部304とMPEG4拡張ヘッダ付与部305とRTP基本ヘッダ付与部306を含み、RTPの処理を行うRTP処理部303、RTCP送信部307、TCP/IP及びUDP/IP処理部308、リンク・物理レイヤ処理部309、RTCP受信解析部310、認証・鍵交換処理部311を備えている。
【0049】
図2のシーケンスの認証や暗号に関する処理(S201〜S205までの処理)および暗号鍵更新に関する処理は、認証・鍵交換処理部311により行われる。
【0050】
さて、入力されたAV入力(例えばアナログ信号)は、MPEG4データ生成部301にてMPEG4のデータに圧縮される。
【0051】
このとき、「どこがIピクチャか」、「符号化レートはいくらか」等、生成しているMPEG4についての属性情報をMPEG4データ転送時に同時に受信側に通知すると、受信側においてその再生(復号)処理が行いやすくなる場合がある。特にインターネットでは、転送するパケットの廃棄、遅延、到着順の変更等が起こり得るため、それらの属性情報を得ることは、受信側で高品質に再生するためには欠かせない情報である。例えば、本実施形態のMPEG4の場合であれば、VOPヘッダに関する情報等がこれにあたる。また、MPEG4システムに関わる情報、例えば、Sync Layerによる同期情報の伝達や、複数MPEG4ストリームを多重化して送信する場合の多重化のための情報あるいはオブジェクトディスクリプタの初期値や最新値に関わる情報等が必要な場合も考えられる。このため、AVデータをRTPにて転送する場合には、RTPの拡張ヘッダまたはRTPペイロードのペイロードヘッダという形で、送信するAVデータと並行して属性情報を送ることが行われる。
【0052】
本実施形態では、これらの属性情報がRTP拡張ヘッダの形で送信されるものとする。すなわち、「MPEG4拡張ヘッダ」なる種別(ID)のRTP拡張ヘッダとして送信される。このため、MPEG4データ生成部301からMPEG4拡張ヘッダ付与部305に対して必要な情報が通知される。
【0053】
次に、MPEG4データ生成部301から出力されたMPEG4データをデータ暗号部302が暗号化する。その際に使用する暗号鍵は、前述の時変の暗号鍵Kcである。また、この暗号処理についても、種々の属性情報が考えられ、本実施形態では「暗号拡張ヘッダ」なる種別(ID)のRTP拡張ヘッダが暗号拡張ヘッダ付与部304にて付与される。このため、データ暗号部302から暗号拡張ヘッダ付与部304に対して必要な情報が通知される。
【0054】
なお、上記の暗号処理のために、認証・鍵交換処理部311では、暗号鍵Kcの更新のタイミングになった場合には、Ncをインクリメントして前述の関数Jにより新たな暗号鍵Kcを生成してデータ暗号部302に渡す。また、これとともに、前述のEven/Oddフィールドの値をインクリメントして、データ暗号部302に渡す。Even/Oddフィールドの値は、上記のようにデータ暗号部302から暗号拡張ヘッダ付与部304に渡される。
【0055】
ここで、図4に、暗号拡張ヘッダの一例を示す。図4に示されるように、この暗号拡張ヘッダには、拡張ヘッダ種別フィールド、暗号化有無フィールド、暗号方式表示フィールド、暗号モードインジゲータ(EMI)フィールド、Even/Oddフィールドがある。
拡張ヘッダ種別フィールドは、当該拡張ヘッダの種別を示す情報を記述するためのフィールドである。この場合、拡張ヘッダ種別フィールドには暗号拡張ヘッダを示す情報が記述される。
暗号化有無フィールドは、当該RTPパケットで転送されるデータが暗号化されたものであるか否かを示す情報を記述するためのフィールドである。
暗号方式表示フィールドは、当該RTPパケットで転送されるデータに対して使用する暗号方式を示す情報を記述するためのフィールドである。例えば、暗号方式がM6であることを示す情報が記述される。
暗号モードインジゲータ(EMI)フィールドは、前述のコピー属性値EMIを記述するためのフィールドである。
Even/Oddフィールドは、前述した通り、送信側から受信側に対して暗号鍵の更新タイミングを通知するためのフィールドである。
【0056】
なお、ここでは、各フィールドは一例として8ビットとしているが、これに限定されるものではなく、適宜定めることが可能である。
【0057】
ここで、あるAVデータを暗号化して受信側に送ると、早送り等のトリックプレイを行ったりあるいは部分的な静止画像を送ったりしたいときなどに受信側での処理が困難になる場合がある。これは、暗号化されたAVストリームの内の一部分だけを送信するという作業に困難を伴うからである(例えば、Ncの値がインクリメントではなく、いくつか飛んでしまう、等の理由による)。このため特定の場合に受信側に対してAVデータに暗号をかけずに送信したいという場合が考えられる。この場合、受信側に対して「このAVデータには暗号をかけています/いません」といった情報を通知する機構が必要となる。上記の暗号化有無フィールドは例えばこの目的で使われる。
【0058】
また、「あるストリームについてはこの暗号方式、別のあるストリームについてはこの暗号方式」といったように、インターネット上では、異なる暗号方式が共存する可能性がある。このような場合、「このAVデータは、どの暗号方式で暗号化されているか」を示すフィールドがあると、受信側では、このフィールドを見て、適当な復号化エンジンを選択して、暗号を復号化することができるようになる。上記の暗号方式表示フィールドは例えばこの目的で使われる。
【0059】
また、図4に示すように、暗号モードインジゲータ(EMI)フィールドには、IEEE1394の場合の2ビットと異なり、8ビット用意してある。これは、「このAVデータはN回までコピー可能」という情報を通知する場合にそのNの数値の選択に自由度を持たせることや、特殊なコピーを認める場合(例えば、ある条件が満たされているときに限りコピーを可能とする場合)などに、このフィールドの値が多くの値を取れるようにしておくことで、それらに対応できるようにするためである。
【0060】
また、図4に示すように、Even/Oddフィールドには、IEEE1394の場合と1ビットと異なり、8ビット用意してある。これは、前述のようにインターネットではパケットの廃棄、遅延、到着順の逆転が起こり得ることから、1ビットの情報量では充分ではないとの配慮からである。すなわち、例えばインターネットではS207に示すようなEven/Oddビット=1のパケットがすべて廃棄されるような場合が想定し得る。この場合、Even/Oddフィールドを1ビットとすると、次のパケットではEven/Oddビットは0に戻ってしまうため、受信側から見ると「Even/Oddビットが0である状態が継続されている(Even/Oddビットに変化はない)」と認識されてしまう。このように、実際にはNcは2つインクリメントされるべきであるのに、Even/Oddビットの値が変わっていないと認識されることで、Ncの値のインクリメントがなされず、正しい暗号鍵の生成ができない、という問題点が発生し得る。そこで、Even/Oddフィールドには、2ビット以上、例えば8ビット用意し、インターネットにおけるパケット廃棄/遅延/到着順逆転が起こっても、受信側が適切な処理ができるように配慮してある。
【0061】
ここで、本実施形態においては、データの暗号化は、MPEG4データそのものに対してのみ行われ、MPEG4拡張ヘッダに対しては行われない。MPEG4拡張ヘッダは、いわゆる「著作権を守るべきコンテンツ」ではなく、受信側にてMPEG4データそのものを使用するのに先立って使用されるものであるため、これは暗号化の対象から外している。
【0062】
結局、RTP処理部303では、暗号拡張ヘッダ付与部304にて暗号拡張ヘッダが、MPEG4拡張ヘッダ付与部305にてMPEG4拡張ヘッダが、RTP基本ヘッダ付与部306にてRTP基本ヘッダが、それぞれ付与され、図5に示すような形のRTPヘッダが付与されることになる。ここで、暗号拡張ヘッダはデータ暗号部302からの情報に基づいて生成され、MPEG4拡張ヘッダはMPEG4データ生成部301からの情報に基いて生成される。また、RTPヘッダは、タイムスタンプやシーケンス番号など、インターネット上をAVデータを転送する場合に必要となる基本的なパラメータを要素として持つ(なお、詳細は例えばRFC1889に開示されている)。
【0063】
RTPヘッダが付与された(暗号化された)MPEG4データは、TCP/IP及びUDP/IP処理部308にて図6のようなIPパケットとして、リンク・物理レイヤ処理部309を通してインターネット103に送出される。
【0064】
図7に、受信装置102の内部構成例を示す。
【0065】
図7に示されるように、本実施形態のMPEG4配信サーバ101は、リンク・物理レイヤ処理部701、TCP/IP及びUDP/IP処理部702、RTP基本ヘッダ受信解析部704とMPEG4拡張ヘッダ受信解析部705と暗号拡張ヘッダ受信解析部706を含み、RTPの処理を行うRTP処理部703、データ暗号復号部707、MPEG4データデコード部708、受信状態解析部709、RTCP送信部710、認証・鍵交換処理部711を備えている。
【0066】
図2のシーケンスの認証や暗号に関する処理(S201〜S205までの処理)および暗号鍵更新に関する処理は、認証・鍵交換処理部711により行われる。
【0067】
さて、受信装置102は、基本的には、MPEG4配信サーバ101の逆順に逆変換の処理を行なう。
【0068】
すなわち、まず、インターネット103を介して転送されてきたMPEG4データ(RTPヘッダが付与された暗号化データ)は、リンク・物理レイヤ処理部701からTCP/IP及びUDP/IP処理部702を経て、RTP処理部703に入力される。
【0069】
RTP処理部303では、RTP基本ヘッダ受信解析部704にてRTP基本ヘッダが解析され、MPEG4拡張ヘッダ受信解析部705にてMPEG4拡張ヘッダが解析され、暗号拡張ヘッダ受信解析部304にて暗号拡張ヘッダが解析される。また、MPEG4拡張ヘッダ受信解析部705からMPEG4データデコード部708に対して必要な情報が通知され、暗号拡張ヘッダ受信解析部304からデータ暗号復号部707に対して必要な情報が通知される。
【0070】
そして、RTPペイロードの暗号化データは、RTP処理部703からデータ暗号復号部707に渡される。データ暗号復号部707は、暗号拡張ヘッダ受信解析部304からの情報に基づいて復号を行う(暗号を解く)。
【0071】
その際に使用する暗号鍵は、前述の時変の暗号鍵Kcである。すなわち、データ暗号復号部707は、暗号拡張ヘッダ受信解析部304から通知された暗号拡張ヘッダの暗号化有無フィールドの値を参照することにより受信データが暗号化されていることが分かり(この結果、復号を行うことが決定され)、次にEven/Oddフィールドを参照し、その値を直前に受信した値と比較することによって、インクリメントされている場合には、暗号鍵を更新することが分かる(同一である場合には、暗号鍵は更新されないことになる)。そして、暗号鍵を更新する旨をデータ暗号復号部707から認証・鍵交換処理部711に伝え、認証・鍵交換処理部711では、暗号鍵Kcの更新のタイミングになったので、Ncをインクリメントして前述の関数Jにより新たな暗号鍵Kcを生成してデータ暗号復号部707に渡す。
【0072】
さらに、復号化された(暗号の解かれた)MPEG4データはデータ暗号復号部707からMPEG4データデコード部708に渡され、MPEG4データデコード部708は、MPEG4拡張ヘッダ受信解析部705からの情報に基づいて該MPEG4データをデコードし、AV出力(例えばアナログ信号)として出力する。
【0073】
ところで、RTPにはRTCP(リアルタイムトランスポート制御プロトコル)なるプロトコルが付随している。このRTCPは、RTPのシーケンス番号やタイムスタンプ等を監視し、受信側(本実施形態の場合受信装置102)から送信側(本実施形態の場合、MPEG4配信サーバ101)に対して、受信状況(パケット廃棄率、パケット配送遅延時間等)を通知する機能がある。これを行なうのが受信装置102の受信状態解析部709とRTCP送信部710である。
MPEG4配信サーバ101は、このRTCPパケットを、RTCP受信解析部310で受信し、必要に応じてMPEG4データ生成部301にフィードバックをして、最適化を図ることができる。例えば、パケット廃棄が激しい場合は、ネットワークが混雑していると考えて、MPEG4データ生成のビットレートを下げる等のフィードバック制御を行なうようにしてもよい。
なお、MPEG4配信サーバ101のRTCP送信部307は、RTCPに必要な情報を送信する。
【0074】
さて、前述のように、受信装置102では、受信したパケットの暗号拡張ヘッダに含まれるEven/Oddフィールドの監視結果に基づいて、暗号鍵Kcの計算に用いる変数Ncの値を変更する。したがって、送信側から受信側に確実にNcの値を更新した旨を伝えることができないと、受信側で暗号鍵Kcの値が計算できないことになり、送信されてくる暗号化データの復号ができないことになる。
【0075】
インターネットは基本的にパケットの廃棄が起こり得るネットワークであるため、Even/Oddフィールドの値の意味(インクリメントのタイミング)が正確に通信相手に伝わる保証は無い(特に、Even/Oddフィールドのビット長が短いとき)。そこで、受信装置102は、「正確なNcの値を知りたい」と考えた場合に、送信装置(本実施形態の場合、MPEG4配信サーバ101)に対して、Ncの値を要求するオプションを用意するようにしてもよい。
【0076】
ここで、受信装置102が「正確なNcの値を知りたい」と考える場合の例としては、RTP基本ヘッダのタイムスタンプ、あるいはシーケンス番号等で、想定以上に値の「飛び」があった場合に、Ncの値を要求するパケットを送信側に送出する、という方式が考えられる。この「想定値以上の値の飛び」は、「その間にEven/Oddビットの値が変化した可能性がある」ということにつながるためである。これらの処理を行なうのは、MPEG4配信サーバ101または受信装置102の認証・鍵交換処理部である。このようにすることにより、もし仮にMPEG4配信サーバ101と受信装置102との間でEven/Oddビットの同期が外れてしまった場合でも、適切な復帰処理を行なうことができるようになる。なお、MPEG4配信サーバ101から受信装置102にNcの値を通知する場合は、対応するRTPや拡張ヘッダ、ペイロードヘッダ等のタイムスタンプやシーケンス番号等の値も同時に通知するようにしてもよい。
【0077】
また、配信されたデータを受信装置(あるいは、受信装置に装着された、DVD−RAM等の何らかのストレージメディア)に蓄積する場合も考えられる。この場合は、配信されたデータを、暗号化されたデータのままで、対応する暗号鍵Kcとともに蓄積するようにしてもよい。
【0078】
(第2の実施形態)
次に、第1の実施形態のパケット形式のバリエーションとなる第2の実施形態について説明する。本実施形態は基本的な構成や動作においては第1の実施形態と同様であるので、本実施形態では第1の実施形態と相違する点を中心に説明する。
【0079】
本実施形態が第1の実施形態と相違する点は、第1の実施形態ではRTPヘッダの拡張ヘッダとして、「暗号拡張ヘッダ」と「MPEG4拡張ヘッダ」を付加したが(図5、図6参照)、本実施形態では、「暗号拡張ヘッダ」はRTPヘッダの拡張ヘッダとして付加するが、「MPEG4拡張ヘッダ」はRTPのペイロードにペイロードヘッダとして搭載する点である(図9、図10参照)。
【0080】
本実施形態のネットワークの全体構成は第1の実施形態(図1)と同様である。また、処理のシーケンスも第1の実施形態(図2)と同様である。また、暗号拡張ヘッダも第1の実施形態(図4)と同様である。
【0081】
図8に、本実施形態のMPEG4配信サーバ101の構成例を示す。本実施形態では、MPEG4拡張ヘッダをRTPのペイロードにペイロードヘッダとして搭載するので、MPEG4拡張ヘッダの処理がRTP処理外となり、図3のMPEG4拡張ヘッダ付与部305がRTP処理部303内から外へ出され、MPEG4ペイロードヘッダ付与部315となっている点が第1の実施形態と相違する点である。
【0082】
図9に、本実施形態において暗号化されたAVデータの送信の際に用いられるRTPヘッダの形式を示す。ここで、本実施形態では、RTP基本ヘッダには「当該RTPパケットで転送されるデータの属性(符号化方式等)」を示す「ペイロードタイプ」というフィールドを設けている。本実施形態では、例えば転送されるデータが暗号化されたMPEG4である場合に、このフィールドには「暗号化されたMPEG4」を示す情報が記述される。受信装置102は、このフィールドを参照することにより、転送されているデータが暗号化されたMPEG4であることを知ることができる。また、本実施形態では、RTP基本ヘッダには「当該RTPヘッダには、拡張ヘッダが付加されているか否か」を示す「Xビット」というフィールドを設けている。本実施形態では、「拡張ヘッダあり」を示すビットが立つことになる。
【0083】
図10に、本実施形態において、インターネット上を転送されるIPパケット全体の形式を示す。
【0084】
図11に、本実施形態の受信装置102の構成例を示す。上記のMPEG4配信サーバ101と同様にして、MPEG4拡張ヘッダの処理がRTP処理外となり、図7のMPEG4拡張ヘッダ受信解析部705がRTP処理部703内から外へ出され、MPEG4ペイロードヘッダ受信解析部715となっている点が第1の実施形態と相違する点である。
【0085】
受信装置102では、RTP基本ヘッダ受信解析部704にて、受信したデータが暗号化されたMPEG4であることが分かり、また、RTPヘッダに拡張ヘッダが付加されていることが分かる。そして、暗号拡張ヘッダ受信解析部706にて、その拡張ヘッダが暗号拡張ヘッダであることが分かり、また、暗号拡張ヘッダから暗号方式や暗号鍵の更新の有無等を知ることができる。そして、第1の実施形態と同様にデータ暗号復号部707にて暗号化MPEG4データを復号し、MPEG4ペイロードヘッダ受信解析部715にてMPEG4ペイロードヘッダを解析し、さらに第1の実施形態と同様にMPEG4データ生成部708にて上記解析結果に基づいてMPEG4データをデコードして、AV出力(例えばアナログ信号)として出力する。
【0086】
なお、本実施形態においては、ペイロードタイプフィールドに暗号化有りの通知を含む情報が記述されている場合には暗号拡張ヘッダの暗号化有無フィールドを参照しないようにしてもよいし、ペイロードタイプフィールドに暗号化有りの通知を含む情報が記述されている場合に、それは暗号化されている可能性のある旨の通知であるものとして、暗号拡張ヘッダの暗号化有無フィールドによって最終的な暗号化の有無を決定するようにしてもよい。
【0087】
(第3の実施形態)
次に第3の実施形態について説明する。本実施形態では、第2の実施形態と相違する点を中心に説明する。
【0088】
図12に、本実施形態において暗号化されたAVデータの送信の際に用いられるRTPヘッダの形式を示す。また、図13に、本実施形態において、インターネット上を転送されるIPパケット全体の形式を示す。
【0089】
すなわち、第2の実施形態では、RTP基本ヘッダ内のペイロードタイプフィールドに、「暗号化されたMPEG4」というように、暗号化の有無もしくは暗号化の可能性の有無の通知を含む情報を記述したが、本実施形態では、「MPEG4」のみを記述し、ペイロードタイプフィールドには、暗号化の有無もしくは暗号化の可能性の有無の通知を含む情報は記述しない。
【0090】
従って、本実施形態では、受信装置102は、ペイロードタイプフィールドを参照することにより、受信データがMPEG4であることを知ることができるが、暗号化の有無については、RTPヘッダのRTP拡張ヘッダ(暗号拡張ヘッダ)を参照して認識することになる。
【0091】
受信装置102では、RTP基本ヘッダ受信解析部704にて、受信したデータがMPEG4であることが分かり、また、RTPヘッダに拡張ヘッダが付加されていることが分かる。そして、暗号拡張ヘッダ受信解析部706にて、その拡張ヘッダが暗号拡張ヘッダであることが分かり、また、暗号拡張ヘッダから暗号化の有無や暗号鍵の更新の有無等を知ることができる。以降は、第2の実施形態と同様である。
【0092】
(第4の実施形態)
次に第4の実施形態について説明する。本実施形態では、第2の実施形態と相違する点を中心に説明する。
【0093】
本実施形態が第2の実施形態と相違する点は、第2の実施形態では「暗号拡張ヘッダ」はRTPヘッダの拡張ヘッダとして付加し、「MPEG4拡張ヘッダ」はRTPのペイロードにペイロードヘッダとして搭載するが(図9、図10参照)、本実施形態では、「暗号拡張ヘッダ」と「MPEG4拡張ヘッダ」の両方をRTPのペイロードにペイロードヘッダとして搭載する点である(図15、図16参照)。
【0094】
本実施形態のネットワークの全体構成は第2(第1)の実施形態(図1)と同様である。また、処理のシーケンスも第2(第1)の実施形態(図2)と同様である。また、暗号拡張ヘッダ(暗号ペイロードヘッダ)も第2(第1)の実施形態(図4)と同様である。
【0095】
図14に、本実施形態のMPEG4配信サーバ101の構成例を示す。本実施形態では、MPEG4拡張ヘッダに加えて暗号拡張ヘッダをもRTPのペイロードにペイロードヘッダとして搭載するので、暗号拡張ヘッダの処理がRTP処理外となり、図8の暗号拡張ヘッダ付与部304もRTP処理部303内から外へ出され、暗号ペイロードヘッダ付与部314となっている点が第2の実施形態と相違する点である。
【0096】
図15に、本実施形態において暗号化されたAVデータの送信の際に用いられるRTPヘッダの形式を示す。ペイロードタイプフィールドについては第2の実施形態と同様である。また、Xビットフィールドについてはその役割は第2の実施形態と同様であるが、本実施形態では、「拡張ヘッダなし」を示すビットが立つことになる。
【0097】
図16に、本実施形態において、インターネット上を転送されるIPパケット全体の形式を示す。
【0098】
図17に、本実施形態の受信装置102の構成例を示す。上記のMPEG4配信サーバ101と同様にして、暗号拡張ヘッダの処理がRTP処理外となり、図11の暗号拡張ヘッダ受信解析部706がRTP処理部703内から外へ出され、暗号ペイロードヘッダ受信解析部716となっている点が第2の実施形態と相違する点である。
【0099】
受信装置102では、RTP基本ヘッダ受信解析部704にて、受信したデータが暗号化されたMPEG4であることが分かり、また、RTPヘッダに拡張ヘッダが付加されていないことが分かる。本実施形態では、以降は、ペイロードに対する処理になる。まず、暗号ペイロード受信解析部716にて、そのペイロードヘッダが暗号拡張ヘッダであることが分かり、また、暗号ペイロードヘッダから暗号方式や暗号鍵の更新の有無等を知ることができる。そして、以降は第2の実施形態と同様に、データ暗号復号部707にて暗号化MPEG4データを復号し、MPEG4ペイロードヘッダ受信解析部715にてMPEG4ペイロードヘッダを解析し、さらにMPEG4データ生成部708にて上記解析結果に基づいてMPEG4データをデコードして、AV出力(例えばアナログ信号)として出力する。
【0100】
なお、本実施形態においても第2の実施形態と同様に、ペイロードタイプフィールドに暗号化有りの通知を含む情報が記述されている場合には暗号ペイロードヘッダの暗号化有無フィールドを参照しないようにしてもよいし、ペイロードタイプフィールドに暗号化有りの通知を含む情報が記述されている場合に、それは暗号化されている可能性のある旨の通知であるものとして、暗号ペイロードヘッダの暗号化有無フィールドによって最終的な暗号化の有無を決定するようにしてもよい。
【0101】
(第5の実施形態)
次に第5の実施形態について説明する。本実施形態では、第2の実施形態と相違する点を中心に説明する。
【0102】
図18に、本実施形態において暗号化されたAVデータの送信の際に用いられるRTPヘッダの形式を示す。また、図19に、本実施形態における暗号拡張ヘッダの形式を示す。また、図20に、本実施形態において、インターネット上を転送されるIPパケット全体の形式を示す。
【0103】
すなわち、第2の実施形態では、RTP基本ヘッダ内のペイロードタイプフィールドに、「暗号化されたMPEG4」というように、その暗号化データの属性(符号化方式等)の通知を含む情報を記述したが(図9、図11参照)、本実施形態では、「暗号化データ」というように、ペイロードタイプフィールドには、「暗号化データ」という暗号化有りを通知する情報のみを記述する(図18、図20参照)。そして、暗号拡張ヘッダをRTPヘッダの拡張ヘッダとして付加し、MPEG4拡張ヘッダをRTPのペイロードにペイロードヘッダとして搭載する点は第2の実施形態と同様であるが、本実施形態では、上記の暗号化データの属性(符号化方式等)については暗号拡張ヘッダ内に記述するようにしている(図4、図19参照)。
【0104】
本実施形態のネットワークの全体構成は第2(第1)の実施形態(図1)と同様である。また、処理のシーケンスも第2(第1)の実施形態(図2)と同様である。また、MPEG4配信サーバおよび受信装置102の内部構造も第2の実施形態(図8,図11)と同様である。
【0105】
図18に示すように、本実施形態では、RTP基本ヘッダのペイロードタイプフィールドには「暗号化されたデータ」を示す値が記述される。受信装置102は、このフィールドを参照することにより、転送されているデータが暗号化されたデータであることを知ることができる。また、本実施形態では、Xビットフィールドには「拡張ヘッダあり」を示すビットが立つことになる。
【0106】
図19に示すように、本実施形態では、暗号拡張ヘッダには、ペイロードタイプフィールドを設ける。ペイロードタイプフィールドには、ペイロードに入るデータの種別(本実施形態の場合、MPEG4)を示す情報が記述される。受信装置102は、このフィールドを参照することにより、転送されているデータの種別を知ることができる。
【0107】
受信装置102では、RTP基本ヘッダ受信解析部704にて、受信したデータが暗号化されたデータであることが分かり、また、RTPヘッダに拡張ヘッダが付加されていることが分かる。そして、暗号拡張ヘッダ受信解析部706にて、その拡張ヘッダが暗号拡張ヘッダであることが分かり、また、暗号拡張ヘッダから暗号方式や暗号鍵の更新の有無等およびペイロードに入るデータの種別を知ることができる。そして、第2の実施形態と同様に、データ暗号復号部707にて暗号化MPEG4データを復号し、MPEG4ペイロードヘッダ受信解析部715にてMPEG4ペイロードヘッダを解析し、さらにMPEG4データ生成部708にて上記解析結果に基づいてMPEG4データをデコードして、AV出力(例えばアナログ信号)として出力する。
【0108】
なお、本実施形態においても第2の実施形態と同様に、RTP基本ヘッダのペイロードタイプフィールドに暗号化データを示す情報が記述されている場合には暗号拡張ヘッダの暗号化有無フィールドを参照しないようにしてもよいし、RTP基本ヘッダのペイロードタイプフィールドに暗号化データを示す情報が記述されている場合に、それは暗号化されている可能性のある旨の通知であるものとして、暗号拡張ヘッダの暗号化有無フィールドによって最終的な暗号化の有無を決定するようにしてもよい。
【0109】
(第6の実施形態)
次に第6の実施形態について説明する。本実施形態では、第4の実施形態と相違する点を中心に説明する。
【0110】
図21に、本実施形態において暗号化されたAVデータの送信の際に用いられるRTPヘッダの形式を示す。また、本実施形態における暗号拡張ヘッダの形式は図19と同様である。また、図22に、本実施形態において、インターネット上を転送されるIPパケット全体の形式を示す。
【0111】
すなわち、「暗号拡張ヘッダ」と「MPEG4拡張ヘッダ」の両方をRTPのペイロードにペイロードヘッダとして搭載する点は第4の実施形態と同様であるが(図15、図16参照)、第4の実施形態では、RTP基本ヘッダ内のペイロードタイプフィールドに、「暗号化されたMPEG4」というように、その暗号化データの属性(符号化方式等)の通知を含む情報を記述するのに対し、本実施形態では、「暗号化データ」というように、ペイロードタイプフィールドには、「暗号化データ」という暗号化有りを通知する情報のみを記述する(図21、図22参照)。そして、暗号拡張ヘッダをRTPヘッダの拡張ヘッダとして付加し、MPEG4拡張ヘッダをRTPのペイロードにペイロードヘッダとして搭載する点は第2の実施形態と同様であるが、本実施形態では、上記の暗号化データの属性(符号化方式等)については暗号拡張ヘッダ内に記述するようにしている(図4、図19参照)。
【0112】
本実施形態のネットワークの全体構成は第4(第1)の実施形態(図1)と同様である。また、処理のシーケンスも第4(第1)の実施形態(図2)と同様である。また、MPEG4配信サーバおよび受信装置102の内部構造も第4の実施形態(図14,図17)と同様である。
【0113】
図21に示されるように、本実施形態では、RTP基本ヘッダのペイロードタイプフィールドには「暗号化されたデータ」を示す値が入る。受信装置102は、このフィールドを見ることにより、転送されているデータが暗号化されたものであることを知ることができる。また、Xビットには「拡張ヘッダ無し」を示すビットが立つ。また、第4の実施形態と同様に、暗号拡張ヘッダのペイロードタイプフィールドに、ペイロードに入るデータの種別(本実施形態の場合、MPEG4)を示す情報が記述される。
【0114】
受信装置102では、RTP基本ヘッダ受信解析部704にて、受信したデータが暗号化されたデータであることが分かり、また、RTPヘッダに拡張ヘッダが付加されていないことが分かる。本実施形態では、以降は、ペイロードに対する処理になる。まず、暗号ペイロード受信解析部716にて、そのペイロードヘッダが暗号拡張ヘッダであることが分かり、また、暗号ペイロードヘッダから暗号方式や暗号鍵の更新の有無等およびペイロードに入るデータの種別を知ることができる。そして、以降は第4の実施形態と同様に、データ暗号復号部707にて暗号化MPEG4データを復号し、MPEG4ペイロードヘッダ受信解析部715にてMPEG4ペイロードヘッダを解析し、さらにMPEG4データ生成部708にて上記解析結果に基づいてMPEG4データをデコードして、AV出力(例えばアナログ信号)として出力する。
【0115】
なお、本実施形態においても第4の実施形態と同様に、RTP基本ヘッダのペイロードタイプフィールドに暗号化データを示す情報が記述されている場合には暗号拡張ヘッダの暗号化有無フィールドを参照しないようにしてもよいし、RTP基本ヘッダのペイロードタイプフィールドに暗号化データを示す情報が記述されている場合に、それは暗号化されている可能性のある旨の通知であるものとして、暗号拡張ヘッダの暗号化有無フィールドによって最終的な暗号化の有無を決定するようにしてもよい。
【0116】
(第7の実施形態)
第1〜第6の実施形態では、本発明をトランスポートプロトコルとしてRTPを使用するシステムに適用した場合について説明してきたが、本発明は、それ以外のプロトコルを使用するシステムに対しても適用可能である。
【0117】
第7の実施形態では、トランスポートプロトコルとしてRTPを使うのではなく、MPEG4のデータ配信を、WWWサーバとWebブラウザ間のプロトコルであるHTTP(ハイパーテキストトランスファープロトコル)(およびTCP)を使って行なう場合の例について説明する。
【0118】
図23に、本実施形態における情報配信システムの構成例を示す。図23では、インターネット6103に本実施形態に係るMPEG4配信サーバ6101が接続され、LAN6105に本実施形態に係る受信装置6102が接続されており、LAN6105はプロキシサーバ6104を介してインターネット6103に接続されている。そして、受信装置6102は、LAN6105、プロキシサーバ6104、インターネット6103を介してMPEG4配信サーバ6101との間でMPEG4のAVストリームの秘匿通信を行うものである。もちろん、インターネット6103には他のMPEG4配信サーバあるいはその他の種類の機器が接続されていてもかまわないし、LAN6106には他の受信装置あるいはその他の種類の機器が接続されていてもかまわない。
【0119】
また、本実施形態では、データの種別をMPEG4として説明するが、もちろん他の種別のデータにも本発明は適用可能である。
【0120】
さて、図23において、各々の装置はIPをサポートしている装置であるが、インターネット6103とLAN6105との間にHTTPプロキシサーバ6104が存在しているため、LAN6105上のIPアドレスは、グローバルIPアドレスであっても、プライベートIPアドレスであってもよい。ここで、プロキシサーバとは、インターネットとイントラネットの間に入り、HTTP(その他のプロトコルでもよい)を一度終端すると共に、プロキシサーバの両端のHTTPセッションを結び付けて、実質上受信装置(Webブラウザ)から要求のあったHTTPコンテンツを配信サーバ(WWWサーバ)に対して(あるいは逆方向に)データを配信できるようにするためのサーバである。なお、プロキシサーバの詳細については、例えばhttp://squid.nlanr.net/Squid/等に開示されている。本実施形態においては、MPEG4配信サーバはWWWサーバ、受信装置はWebブラウザであってもよい。
【0121】
図24に、認証手続きや認証鍵の交換の手続きあるいは暗号化されたデータ等のシーケンスの一例を示す。受信装置6102とMPEG4配信サーバ6101との間にプロキシサーバ6102が入っているために実際のメッセージ(HTTPメッセージとして転送される)は一度プロキシサーバ6102にて中継される点がこれまでの第1〜第6の実施形態(図2)と相違するだけであり、それ以外の点は第1〜第6の実施形態と同様の手続きである。
【0122】
さて、MPEG4配信サーバ6101、受信装置6102、パケットの形式などについては、例えば、前述した第1〜第6の実施形態において対応するものについて、トランスポートプロトコルに依存する部分をHTTPプロトコルに対応するように修正すれば、HTTPプロトコルに対応したMPEG4配信サーバ6101、受信装置6102、パケットの形式などを構成することができる。以下では、「暗号拡張ヘッダ」は拡張ヘッダとして付加するが「MPEG4拡張ヘッダ」はペイロードにペイロードヘッダとして搭載する構成(第2の実施形態参照)に対応する構成を例にとって説明する。
【0123】
図25に、MPEG4配信サーバ6101の内部構成例を示す。
【0124】
図25に示されるように、本実施形態のMPEG4配信サーバ6101は、MPEG4データ生成部6301、データ暗号部6302、MPEG4ペイロードヘッダ付与部6305、暗号ヘッダ付与部6304とMIMEヘッダ付与部6306を含むHTTP処理部6303、TCP/IP及びUDP/IP処理部6308、リンク・物理レイヤ処理部6309、認証・鍵交換処理部6311を備えている。
【0125】
図24のシーケンスの認証や暗号に関する処理(S6201〜S6205までの処理)および暗号鍵更新に関する処理は、認証・鍵交換処理部6311により行われる。
【0126】
HTTP処理部6303がこれまでの実施形態のRTP処理部に相当し、MIMEヘッダ付与部6306がこれまでの実施形態のRTP基本ヘッダ付与部に相当する。
【0127】
図26に、インターネット(及びLAN)上を転送されるIPパケットを示し、図27に、MIME基本ヘッダおよび暗号拡張ヘッダの詳細を示す。
【0128】
本実施形態では、暗号拡張ヘッダは、MIMEの一つのパートとして転送される。このため、暗号拡張ヘッダは、MIMEの“Content−Type”に、それが暗号拡張ヘッダである旨を示す情報が記載される。また、MPEG4拡張ヘッダはペイロードヘッダとして暗号化されたMPEG4データとともにMIMEの一つのパートとして転送される。MPEG4拡張ヘッダの付加された暗号化MPEG4データは、MIMEの“Content−Type”に、それがMPEG4データであるである旨を示す情報が記載される。なお、MIMEの詳細については例えばRFC2045等に開示されている。
【0129】
暗号拡張ヘッダの形式は、第1の実施形態と同様である。
【0130】
図28に、受信装置6102の内部構成例を示す。
【0131】
図28に示されるように、本実施形態のMPEG4配信サーバ6101は、リンク・物理レイヤ処理部6701、TCP/IP及びUDP/IP処理部6702、MIMEヘッダ解析部6704と暗号ヘッダ解析部6706を含むHTTP処理部6703、MPEG4ペイロードヘッダ解析部6705、データ暗号復号部6707、MPEG4データデコード部6708、認証・鍵交換処理部6711を備えている。
【0132】
図24のシーケンスの認証や暗号に関する処理(S6201〜S6205までの処理)および暗号鍵更新に関する処理は、認証・鍵交換処理部6711により行われる。
【0133】
HTTP処理部6703がこれまでの実施形態のRTP処理部に相当し、MIMEヘッダ解析部6306がこれまでの実施形態のRTP基本ヘッダ受信解析部に相当する。
【0134】
MPEG4配信サーバ6101においては、入力されたAV入力(例えばアナログ信号)は、MPEG4データ生成部6301にてMPEG4のデータに圧縮される。また、MPEG4データ生成部6301からMPEG4ペイロードヘッダ付与部6305に対して必要な情報が通知される。
【0135】
次に、MPEG4データ生成部301から出力されたMPEG4データをデータ暗号部6302が暗号化する。その際に使用する暗号鍵は、前述の時変の暗号鍵Kcである。また、データ暗号部6302から暗号ヘッダ付与部6304に対して必要な情報が通知される。
【0136】
次に、HTTP処理部6303では、暗号ヘッダ付与部6304にて暗号拡張ヘッダが付加され、MIMEヘッダ付与部6036にてMIMEヘッダが付加される。
【0137】
そして、MIMEヘッダが付与された暗号化されたMPEG4データは、TCP/IP及びUDP/IP処理部6308にて図26のようなIPパケットとして、リンク・物理レイヤ処理部6309を通してインターネット6103に送出される。
【0138】
受信装置6102においては、MIMEヘッダ解析部6704にて、受信したデータが暗号化された可能性のあるMPEG4であることが分かり、また、MIMEの一つのパートとして暗号拡張ヘッダが付加されていることが分かる。そして、暗号ヘッダ解析部6706にて、その暗号拡張ヘッダから暗号化の有無、暗号方式や暗号鍵の更新の有無等を知ることができる。そして、第2の実施形態と同様に、データ暗号復号部6707にて暗号化MPEG4データを復号し、MPEG4ペイロードヘッダ解析部6715にてMPEG4ペイロードヘッダ(これまでの実施形態のMPEG4ペイロードヘッダと同様)を解析し、さらにMPEG4データ生成部6708にて上記解析結果に基づいてMPEG4データをデコードして、AV出力(例えばアナログ信号)として出力する。
【0139】
なお、ここでは、「暗号拡張ヘッダ」は拡張ヘッダとして付加するが「MPEG4拡張ヘッダ」はペイロードにペイロードヘッダとして搭載する構成を示したが、例えば、「暗号拡張ヘッダ」および「MPEG4拡張ヘッダ」を拡張ヘッダとして付加する構成や、「暗号拡張ヘッダ」および「MPEG4拡張ヘッダ」をペイロードにペイロードヘッダとして搭載する構成など、他の構成も可能である。
【0140】
ところで、第1〜第7の実施形態では、送信側から受信側へ暗号鍵Kcの生成のための変数Ncの値の更新を通知するために、暗号拡張ヘッダ(暗号ペイロードヘッダ)のEven/Oddフィールドを用いたが、その代わりに、Ncの値を送信するようにしてもよい。この場合に、Ncの値は、1づつインクリメントするのではなく、その都度ランダムに発生するようにしてもよい。また、Ncの値をパケット毎に変化させるようにしてもよい。
【0141】
また、第1〜第7の実施形態では、転送プロトコルとしてRTPやHTTPを用いてきたが、もちろんその他のプロトコルを用いてもよい。また、適用できるネットワークもインターネットに限定されるものではない。また、前述したように、転送するデータの種別もMPEG4に限定されるものではない。
【0142】
また、第2、第3、第5の実施形態では、データ暗号部302/データ暗号復号部707をRTP処理部303,307の外部に設けたが、それらをRTP処理部303,307の内部に設けるようにしてもよい。
【0143】
(第8の実施形態)
次に第8の実施形態について説明する。
【0144】
第1〜第7の実施形態では、図2に例示したシーケンスを用いて説明したが、もちろん本発明は、その他のシーケンスについても適用可能である。
【0145】
以下では、その他のシーケンスを用いた例について説明する。なお、ここでは、受信装置がMPEG4配信サーバから配信されたMPEG4データを蓄積する場合を考える。
【0146】
本実施形態の情報配信システムの構成例は図1と同様とする。図1では、インターネット103に本実施形態に係るMPEG4配信サーバ101および受信装置102が接続されており、インターネット103を通してMPEG4配信サーバ101と受信装置102との間でMPEG4のAVストリームの秘匿通信を行うものである。もちろん、インターネット103には他のMPEG4配信サーバや受信装置あるいはその他の種類の機器が接続されていてもかまわない。
【0147】
また、本実施形態でもデータの種別をMPEG4として説明するが、もちろん他の種別のデータにも本発明は適用可能である。
【0148】
このMPEG4配信サーバ101は、受信装置102に対して、MPEG4データの配信を行う。MPEG4データは、ファイル転送の形ではなく、ストリーム配信の形をとる。このとき、著作権保護の対象とするMPEG4データは、暗号化した状態で配信する。その際、配信に先立って、MPEG4配信サーバ101と受信装置102との間で、認証手続きや認証鍵の交換の手続きなどを行う。
【0149】
このときのシーケンスの一例を図29に示す。
【0150】
なお、図29は、いわゆるコンテンツレイヤの暗号化や認証について示したものであり、IPレイヤあるいはトランスポートレイヤ等のレイヤにおけるセキュリティやそれらレイヤでの認証手続き等に関しては省略してあり、またコンテンツレイヤで先立って行われる課金などの手続きも省略してある(課金処理や他レイヤのでの認証/暗号処理が行われない場合もあり得る)。
【0151】
第1の実施形態と同様に、MPEG4配信サーバ101と受信装置102は、認証と、証書(機器証明)の交換を行う(S7201,S7202)。
【0152】
ここで、MPEG4配信サーバ101は、コンテンツ(送信するAVデータ)を復号するための暗号鍵Kcを受信装置102に通知する必要があるが、受信装置102にて無制限にコンテンツの不正コピーを行なうことができないように、以下のような方策を講じる。すなわち、受信装置102のストレージメディア(例えばDVD−RAM)に記録するとき、AVデータは暗号化された状態で記録する。また、そのストレージメディア上のデータを再生する場合も、それが本来そのストレージメディアに記録されるべくしてされたものであることを確認し、そのストレージメディアそのものでないと再生できないようにする。すなわち、この場合、そのストレージメディアから、別のストレージメディア(例えば別のDVDーRAM)にコピー(デジタルダビング)を行なった場合には、コピーメディアでは再生ができないようにする。
【0153】
そのために、受信装置102からMPEG4配信サーバ101に、受信装置102で用いるストレージメディアのID(通し番号)MIDを通知し(ステップS7203)、MPEG4配信サーバ101では、このMIDの値を用いて暗号鍵Kcを暗号化して、受信装置102に通知する(ステップS7204)。より具体的には、予め定められた関数gを用いてW=g(MID)の形で暗号鍵Wを生成し、この暗号鍵Wを用いて暗号鍵Kcを暗号化し(この暗号鍵Wで暗号化された暗号鍵Kcを[Kc]wと記述する)、[Kc]wを送信する。ここで、MIDの値は、ストレージメディア毎に異なる値であるとし、ROM等の書き換え不可能な領域に持っているものとする。
【0154】
上記の[Kc]wを受信した受信装置102は、MPEG4配信サーバ101と同一の関数gを用いてW=g(MID)の形で暗号鍵Wを生成し、この暗号鍵Wを用いて[Kc]wを復号して暗号鍵Kcを求める。
【0155】
以降は、MPEG4配信サーバ101では、AVデータからMPEG4データを生成し、上記のようにして共有された暗号鍵KcでこのMPEG4データを暗号化し、暗号化MPEG4データを、AVデータが受信装置102に対して送信する(ステップS7206)。
【0156】
一方、受信装置102は、受信した暗号化された暗号化されたMPEG4データを、上記のようにして求めた暗号鍵kcで復号し、該MPEG4データをデコードして、AV出力として出力する。
【0157】
また、本実施形態では、受信装置102は、AVデータ(暗号鍵Kcで暗号化されたMPEG4データ)を受信すると同時にもしくは一旦バッファ等に蓄積した後に、受信したAVデータを暗号鍵Kcで暗号化されたMPEG4データの形で、[Kc]wの値とともに、先のMIDを持つストレージメディアに記録する機能を有する。
【0158】
この場合、この適正なストレージメディアに記録されたAVデータ(暗号鍵Kcで暗号化されたMPEG4データ)を再生する装置(受信装置102であってもよいし、他の装置であってもよい)は、まず、該ストレージメディアから[Kc]wの値およびMIDを読み出し、W=g(MID)の形で暗号鍵Wを生成し、この暗号鍵Wで[Kc]wを復号して暗号鍵Kcを求める。そして、ストレージメディアに記録されたAVデータ(暗号鍵Kcで暗号化されたMPEG4データ)を読み出して、この暗号鍵Kcで復号した後にMPEG4データをデコードする。
【0159】
一方、あるMID1を持つストレージメディアに記録されたAVデータ(暗号鍵Kcで暗号化されたMPEG4データ)を、異なるMID2を持つストレージメディアにコピーした場合、このコピー先のストレージメディアに記録されたデータを再生する装置においては、もとの適正なストレージメディアのMIDが得られないので、Wを生成できず、よって記録されている[Kc]wから暗号鍵Kcを求めることができず、この結果、記録された暗号化データを復号することができないことになる。
すなわち、適正なKc、W、[Kc]wを、Kc1、W1=g(MID1)、[Kc]w1とすると、該ストレージメディアから読み出したMIDはMID2であり、これをもとに生成した暗号鍵Wは、W2=g(MID2)となるので、該ストレージメディアから読み出した[Kc]w1をW2で復号すると、Kcとは異なる値が求まる(これをKc’とする)。したがって、Kcで暗号化されたデータ[Data]KcをKc’で復号しても、もとのデータDataとは異なるData’が生成され、もとのデータDataを得ることはできない。
【0160】
このように、受信したAVデータ(暗号鍵Kcで暗号化されたMPEG4データ)を他のストレージメディアメディアにコピーしても、そのストレージメディアのMIDの値が異なるため、当該AVデータを再生不能とすることができ、不正な複製を未然に防止することができる。
【0161】
なお、本実施形態において、RTPヘッダ、暗号拡張(ペイロード)ヘッダ、MPEG4拡張(ペイロード)ヘッダ等に関しては、第1〜第7の実施形態と同様の構成でよい。
【0162】
以上の各実施形態では符号化方式としてMPEG4を例にとって説明したが、もちろん他の符号化方式も使用可能である。この場合には、各実施形態の装置の該当する構成部分(例えば、MPEG4データ生成部、MPEG4拡張ヘッダ付与部、MPEG4データデコード部、MPEG4拡張ヘッダ受信解析部等)、拡張ヘッダ(MPEG4拡張ヘッダ、MPEG4ペイロードヘッダ)、ペイロードタイプの記述等を、それぞれの符号化方式に応じて修正すればよい。
また、各実施形態の配信サーバは、必要に応じて、コンテンツを暗号化しないで送信するようにすることも可能である。すなわち、暗号化の有無に応じて、暗号化有無フィールドやペイロードタイプ等の記述内容を適宜決定すればよい。受信装置側も、受信したパケットのヘッダから暗号化の有無を調べることにより、暗号化の有無に応じて復号化処理を制御すればよい。
【0163】
なお、以上の各機能は、ソフトウェアとしても実現可能である。
【0164】
また、本実施形態は、コンピュータに所定の手段を実行させるための(あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるための)プログラムを記録したコンピュータ読取り可能な記録媒体としても実施することもできる。
【0165】
本発明は、上述した実施の形態に限定されるものではなく、その技術的範囲において種々変形して実施することができる。
【0166】
【発明の効果】
本発明によれば、コピープロテクション技術をIEEE1394のみならずインターネット等のネットワーク上のコンテンツ流通にも拡張することが可能となる。
【図面の簡単な説明】
【図1】本発明の第1〜第6の実施形態に係るネットワークの構成例を示す図
【図2】本発明の第1〜第6の実施形態に係るシーケンスの例を示す図
【図3】本発明の第1の実施形態に係るMPEG配信サーバの構成例を示す図
【図4】暗号拡張ヘッダのフォーマットの第1の例を示す図
【図5】RTP処理部で付与されるヘッダのフォーマットの第1の例を示す図
【図6】転送されるIPパケットのフォーマットの第1の例を示す図
【図7】本発明の第1の実施形態に係る受信装置の構成例を示す図
【図8】本発明の第2、第3、第5の実施形態に係るMPEG配信サーバの構成例を示す図
【図9】RTP処理部で付与されるヘッダのフォーマットの第2の例を示す図
【図10】転送されるIPパケットのフォーマットの第2の例を示す図
【図11】本発明の第2、第3、第5の実施形態に係る受信装置の構成例を示す図
【図12】RTP処理部で付与されるヘッダのフォーマットの第3の例を示す図
【図13】転送されるIPパケットのフォーマットの第3の例を示す図
【図14】本発明の第4、第6の実施形態に係るMPEG配信サーバの構成例を示す図
【図15】RTP処理部で付与されるヘッダのフォーマットの第4の例を示す図
【図16】転送されるIPパケットのフォーマットの第4の例を示す図
【図17】本発明の第4、第6の実施形態に係る受信装置の構成例を示す図
【図18】RTP処理部で付与されるヘッダのフォーマットの第5の例を示す図
【図19】暗号拡張ヘッダのフォーマットの第2の例を示す図
【図20】転送されるIPパケットのフォーマットの第5の例を示す図
【図21】RTP処理部で付与されるヘッダのフォーマットの第6の例を示す図
【図22】転送されるIPパケットのフォーマットの第6の例を示す図
【図23】本発明の第7の実施形態に係るネットワークの構成例を示す図
【図24】本発明の第7の実施形態に係るシーケンスの例を示す図
【図25】本発明の第7の実施形態に係るMPEG配信サーバの構成例を示す図
【図26】転送されるIPパケットのフォーマットの第7の例を示す図
【図27】RTP処理部で付与されるヘッダのフォーマットの第7の例を示す図
【図28】本発明の第7の実施形態に係る受信装置の構成例を示す図
【図29】本発明の第8の実施形態に係るシーケンスの例を示す図
【符号の説明】
101,6101…MPEG4配信サーバ
102,6102…受信装置
103,6103…インターネット
6104…プロキシサーバ
6105…LAN
301,6301…MPEG4データ生成部
302,6302…データ暗号部
303,703…RTP処理部
304…暗号拡張ヘッダ付与部
314…暗号ペイロードヘッダ付与部
305…MPEG4拡張ヘッダ付与部
315,6305…MPEG4ペイロードヘッダ付与部
306…RTP基本ヘッダ付与部
307…RTCP送信部
308,702,6308,6702…TCP/IP及びUDP/IP処理部
309,701,6309,6701…リンク・物理レイヤ処理部
310…RTCP受信解析部
311,711,6311,6711…認証・鍵交換処理部
704…RTP基本ヘッダ受信解析部
705…MPEG4拡張ヘッダ受信解析部
715…MPEG4ペイロードヘッダ受信解析部
706…暗号拡張ヘッダ受信解析部
716…暗号ペイロードヘッダ受信解析部
707,6707…データ暗号復号部
708,6708…MPEG4データデコード部
709…受信状態解析部
710…RTCP送信部
6303,6703…HTTP処理部
6304…暗号ヘッダ付与部
6306…MIMEヘッダ付与部
6704…MIMEヘッダ解析部
6705…MPEG4ペイロードヘッダ解析部
6706…暗号ヘッダ解析部

Claims (8)

  1. コンテンツ保護を目的として暗号化されたコンテンツを、インターネットプロトコルで稼動するネットワーク経由で、通信相手装置に送信する情報配信装置であって、
    IPヘッダ、トランスポート層のプロトコルのヘッダ、コンテンツの伝送のために用いられる、トランスポート層の上位に位置する、プロトコルのヘッダ、及びコンテンツ保護のための属性情報を含むヘッダ、並びに暗号化されたコンテンツを含むデータ部を、この順に含むIPパケットを生成する生成手段と、
    この生成手段により生成された前記IPパケットを、前記ネットワーク経由で、前記通信相手装置に送出する送出手段とを備え、
    前記コンテンツ保護のための属性情報は、前記コンテンツのコピー属性に関するコピー属性情報を含む暗号モードインジゲータと、前記コンテンツの暗号化のための暗号鍵の計算にあたって用いられる変数の1つであって、該暗号鍵を時変にするために一定の条件のもとで時変となる変数の値と、前記暗号化に係る暗号方式を示す情報とを少なくとも含むものであり、
    前記トランスポート層の上位に位置するプロトコルがHTTPの場合に、前記データ部に含まれるコンテンツが暗号化されたコンテンツである旨を示す情報が、HTTPに係るヘッダ内のContent−Typeフィールドに記載されることを特徴とする情報配信装置。
  2. 前記コンテンツ保護のための属性情報を含むヘッダのフォーマットは、前記トランスポート層のプロトコルの種別及び前記トランスポート層の上位に位置するプロトコルの種別にかかわらずに、同一のフォーマットを持つものであることを特徴とする請求項1に記載の情報配信装置。
  3. 前記コンテンツを暗号化する手段を更に備えたことを特徴とする請求項1に記載の情報配信装置。
  4. コンテンツ保護を目的として暗号化されたコンテンツを、インターネットプロトコルで稼動するネットワーク経由で、通信相手装置から受信する情報受信装置であって、
    IPヘッダ、トランスポート層のプロトコルのヘッダ、コンテンツの伝送のために用いられる、トランスポート層の上位に位置する、プロトコルのヘッダ、及びコンテンツ保護のための属性情報を含むヘッダ、並びに暗号化されたコンテンツを含むデータ部を、この順に含むIPパケットを、前記ネットワーク経由で、前記通信相手装置から受信する手段と、
    受信した前記IPパケットの前記データ部に含まれる前記暗号化されたコンテンツを、前記コンテンツ保護のための属性情報に基づいて復号する手段とを備え、
    前記コンテンツ保護のための属性情報は、前記コンテンツのコピー属性に関するコピー属性情報を含む暗号モードインジゲータと、前記コンテンツの暗号化のための暗号鍵の計算にあたって用いられる変数の1つであって、該暗号鍵を時変にするために一定の条件のもとで時変となる変数の値と、前記暗号化に係る暗号方式を示す情報とを少なくとも含むものであり、
    前記トランスポート層の上位に位置するプロトコルがHTTPの場合に、前記データ部に含まれるコンテンツが暗号化されたコンテンツである旨を示す情報が、HTTPに係るヘッダ内のContent−Typeフィールドに記載されることを特徴とする情報受信装置。
  5. コンテンツ保護を目的として暗号化されたコンテンツを、インターネットプロトコルで稼動するネットワーク経由で、通信相手装置から受信する情報受信装置であって、
    IPヘッダ、トランスポート層のプロトコルのヘッダ、コンテンツの伝送のために用いられる、トランスポート層の上位に位置する、プロトコルのヘッダ、及びコンテンツ保護のための属性情報を含むヘッダ、並びに暗号化されたコンテンツを含むデータ部を、この順に含むIPパケットを、前記ネットワーク経由で、前記通信相手装置から受信する手段と、
    受信した前記IPパケットの前記データ部に含まれる前記暗号化されたコンテンツを、前記コンテンツ保護のための属性情報に基づいて復号する手段とを備え、
    前記コンテンツ保護のための属性情報は、前記コンテンツのコピー属性に関するコピー属性情報を含む暗号モードインジゲータと、前記コンテンツの暗号化のための暗号鍵の計算にあたって用いられる変数の1つであって、該暗号鍵を時変にするために一定の条件のもとで時変となる変数の値と、前記暗号化に係る暗号方式を示す情報とを少なくとも含むものであり、
    前記情報受信装置は、受信した前記トランスポート層のプロトコルのヘッダを参照して一定以上の遅延時間または一定以上のパケット廃棄が確認された場合に、前記情報配信装置に対して前記時変となる変数の値の送信を要求する手段を更に備えることを特徴とする情報受信装置。
  6. 前記コンテンツ保護のための属性情報を含むヘッダのフォーマットは、前記トランスポート層のプロトコルの種別及び前記トランスポート層の上位に位置するプロトコルの種別にかかわらずに、同一のフォーマットを持つものであることを特徴とする請求項4または5に記載の情報受信装置。
  7. コンテンツ保護を目的として暗号化されたコンテンツを、インターネットプロトコルで稼動するネットワーク経由で、通信相手装置に送信する情報配信装置の通信方法であって、
    IPヘッダ、トランスポート層のプロトコルのヘッダ、コンテンツの伝送のために用いられる、トランスポート層の上位に位置する、プロトコルのヘッダ、及びコンテンツ保護のための属性情報を含むヘッダ、並びに暗号化されたコンテンツを含むデータ部を、この順に含むIPパケットを生成するステップと、
    この生成手段により生成された前記IPパケットを、前記ネットワーク経由で、前記通信相手装置に送出するステップとを有し、
    前記コンテンツ保護のための属性情報は、前記コンテンツのコピー属性に関するコピー属性情報を含む暗号モードインジゲータと、前記コンテンツの暗号化のための暗号鍵の計算にあたって用いられる変数の1つであって、該暗号鍵を時変にするために一定の条件のもとで時変となる変数の値と、前記暗号化に係る暗号方式を示す情報とを少なくとも含むものであり、
    前記トランスポート層の上位に位置するプロトコルがHTTPの場合に、前記データ部に含まれるコンテンツが暗号化されたコンテンツである旨を示す情報が、HTTPに係るヘッダ内のContent−Typeフィールドに記載されることを特徴とする通信方法。
  8. コンテンツ保護を目的として暗号化されたコンテンツを、インターネットプロトコルで稼動するネットワーク経由で、通信相手装置から受信する情報受信装置の通信方法であって、
    IPヘッダ、トランスポート層のプロトコルのヘッダ、コンテンツの伝送のために用いられる、トランスポート層の上位に位置する、プロトコルのヘッダ、及びコンテンツ保護のための属性情報を含むヘッダ、並びに暗号化されたコンテンツを含むデータ部を、この順に含むIPパケットを、前記ネットワーク経由で、前記通信相手装置から受信するステップと、
    受信した前記IPパケットの前記データ部に含まれる前記暗号化されたコンテンツを、前記コンテンツ保護のための属性情報に基づいて復号するステップとを有し、
    前記コンテンツ保護のための属性情報は、前記コンテンツのコピー属性に関するコピー属性情報を含む暗号モードインジゲータと、前記コンテンツの暗号化のための暗号鍵の計算にあたって用いられる変数の1つであって、該暗号鍵を時変にするために一定の条件のもとで時変となる変数の値と、前記暗号化に係る暗号方式を示す情報とを少なくとも含むものであり、
    前記トランスポート層の上位に位置するプロトコルがHTTPの場合に、前記データ部に含まれるコンテンツが暗号化されたコンテンツである旨を示す情報が、HTTPに係るヘッダ内のContent−Typeフィールドに記載されることを特徴とする通信方法。
JP09391699A 1999-03-31 1999-03-31 情報配信装置、情報受信装置及び通信方法 Expired - Lifetime JP3816689B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP09391699A JP3816689B2 (ja) 1999-03-31 1999-03-31 情報配信装置、情報受信装置及び通信方法
DE2000626451 DE60026451T2 (de) 1999-03-31 2000-03-31 Informationsverteilungsvorrichtung, Informationsempfangsgerät und Informationsverteilungsverfahren
EP20000302721 EP1041823B1 (en) 1999-03-31 2000-03-31 Content distribution apparatus, content receiving apparatus, and content distribution method
DE60038916T DE60038916D1 (de) 1999-03-31 2000-03-31 Informationsverteilungsvorrichtung, Informationsempfangsgerät und Informationsverteilungsverfahren
EP20060000449 EP1646238B1 (en) 1999-03-31 2000-03-31 Content distribution apparatus, content receiving apparatus, and content distribution method
US11/137,561 US20050216731A1 (en) 1999-03-31 2005-05-26 Content distribution apparatus, content receiving apparatus, and content distribution method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09391699A JP3816689B2 (ja) 1999-03-31 1999-03-31 情報配信装置、情報受信装置及び通信方法

Publications (2)

Publication Number Publication Date
JP2000287192A JP2000287192A (ja) 2000-10-13
JP3816689B2 true JP3816689B2 (ja) 2006-08-30

Family

ID=14095798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09391699A Expired - Lifetime JP3816689B2 (ja) 1999-03-31 1999-03-31 情報配信装置、情報受信装置及び通信方法

Country Status (4)

Country Link
US (1) US20050216731A1 (ja)
EP (2) EP1041823B1 (ja)
JP (1) JP3816689B2 (ja)
DE (2) DE60026451T2 (ja)

Families Citing this family (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6449719B1 (en) 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US8055894B2 (en) 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
GB2366158B (en) * 2000-05-24 2004-06-09 Hewlett Packard Co Internet key exchange
US7373507B2 (en) 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
US7150045B2 (en) 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US6754642B2 (en) * 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
JP4957936B2 (ja) * 2001-03-16 2012-06-20 ソニー株式会社 コンテンツ信号再生装置、コンテンツ信号再生方法
US7805338B2 (en) * 2001-03-26 2010-09-28 Usa Technologies, Inc. Method of constructing a digital content play list for transmission and presentation on a public access electronic terminal
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
JP4617474B2 (ja) * 2001-04-06 2011-01-26 株式会社メガチップス データ中継装置およびデータ中継システム
JP3819729B2 (ja) 2001-04-20 2006-09-13 株式会社エヌ・ティ・ティ・ドコモ データ安全化通信装置及びその方法
US7505936B2 (en) 2001-05-11 2009-03-17 Accenture Global Services Gmbh Digital content subscription conditioning system
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US7895123B1 (en) * 2001-06-12 2011-02-22 Accenture Global Services Limited Digital content publication
US7249139B2 (en) 2001-07-13 2007-07-24 Accenture Global Services Gmbh Secure virtual marketplace for virtual objects and services
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US20030059053A1 (en) * 2001-09-26 2003-03-27 General Instrument Corporation Motorola, Inc. Key management interface to multiple and simultaneous protocols
US7237108B2 (en) * 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
US8255989B2 (en) 2001-09-26 2012-08-28 General Instrument Corporation Access control and key management system for streaming media
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
FR2831737B1 (fr) * 2001-10-29 2003-12-26 France Telecom Procede et systeme de transmission avec controle d'acces de donnees numeriques embrouillees dans un reseau d'echange de donnees
JP2003141816A (ja) * 2001-10-31 2003-05-16 Toshiba Corp パケットデータの情報記録再生装置、情報記録媒体及び方法
US7243366B2 (en) 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
HUP0501109A2 (en) 2001-12-19 2006-03-28 Irdeto Access Bv Digital content distribution system
WO2003067819A2 (en) * 2002-02-05 2003-08-14 Matsushita Electric Industrial Co., Ltd. Method of distributed ipmp device messaging and carriage of rights in mpeg ipmp content
GB2386210A (en) 2002-03-07 2003-09-10 Hewlett Packard Co Method of controlling content consumption
JP3764125B2 (ja) * 2002-04-26 2006-04-05 富士通株式会社 ゲートウェイ、通信端末装置、および通信制御プログラム
US7356687B2 (en) * 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
JP3821086B2 (ja) 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
US7188245B2 (en) 2002-12-09 2007-03-06 Kabushiki Kaisha Toshiba Contents transmission/reception scheme with function for limiting recipients
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7251328B2 (en) 2003-01-14 2007-07-31 General Instrument Corporation System for secure decryption of streaming media using selective decryption of header information and decryption of reassembled content
US7405719B2 (en) 2003-05-01 2008-07-29 Genesis Microchip Inc. Using packet transfer for driving LCD panel driver electronics
US7839860B2 (en) 2003-05-01 2010-11-23 Genesis Microchip Inc. Packet based video display interface
US7733915B2 (en) 2003-05-01 2010-06-08 Genesis Microchip Inc. Minimizing buffer requirements in a digital video system
US7088741B2 (en) 2003-05-01 2006-08-08 Genesis Microchip Inc. Using an auxilary channel for video monitor training
US8068485B2 (en) 2003-05-01 2011-11-29 Genesis Microchip Inc. Multimedia interface
US8059673B2 (en) 2003-05-01 2011-11-15 Genesis Microchip Inc. Dynamic resource re-allocation in a packet based video display interface
US7068686B2 (en) 2003-05-01 2006-06-27 Genesis Microchip Inc. Method and apparatus for efficient transmission of multimedia data packets
US7424558B2 (en) 2003-05-01 2008-09-09 Genesis Microchip Inc. Method of adaptively connecting a video source and a video display
US8204076B2 (en) 2003-05-01 2012-06-19 Genesis Microchip Inc. Compact packet based multimedia interface
JP4881538B2 (ja) 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US7483532B2 (en) * 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
JP2005045612A (ja) 2003-07-23 2005-02-17 Sony Corp 受信装置、及び受信方法
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7487273B2 (en) 2003-09-18 2009-02-03 Genesis Microchip Inc. Data packet based stream transport scheduler wherein transport data link does not include a clock line
US7800623B2 (en) 2003-09-18 2010-09-21 Genesis Microchip Inc. Bypassing pixel clock generation and CRTC circuits in a graphics controller chip
US7634090B2 (en) 2003-09-26 2009-12-15 Genesis Microchip Inc. Packet based high definition high-bandwidth digital content protection
US20070127437A1 (en) * 2003-10-16 2007-06-07 Nec Corporation Medium signal transmission method, reception method, transmission/reception method, and device
EP1693999A4 (en) 2003-12-11 2011-09-14 Panasonic Corp PACK STATION DEVICE
JP4982031B2 (ja) 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
JP4645049B2 (ja) 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US8190680B2 (en) * 2004-07-01 2012-05-29 Netgear, Inc. Method and system for synchronization of digital media playback
WO2006040320A1 (en) * 2004-10-11 2006-04-20 Thomson Licensing Method to add precision in transmitting mpeg stream over ip and device implementing the method
JP3814620B2 (ja) 2004-10-15 2006-08-30 株式会社東芝 情報処理装置および情報処理方法
DE602004022206D1 (de) 2004-11-02 2009-09-03 Nokia Corp Informieren einer empfängereinrichtung über nachrichteninhaltseigenschaften
JP4198706B2 (ja) 2004-11-15 2008-12-17 株式会社メガチップス 記憶装置
US8213768B2 (en) 2005-03-08 2012-07-03 Panasonic Corporation Packet transmitting apparatus
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
KR100823256B1 (ko) 2005-04-13 2008-04-17 삼성전자주식회사 방송 콘텐츠 패키징 방법
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
DE102005025328B4 (de) * 2005-05-31 2007-06-28 Siemens Ag Verfahren zur Übertragung von Synchronisierungs-Nachrichten
US7769880B2 (en) 2005-07-07 2010-08-03 Microsoft Corporation Carrying protected content using a control protocol for streaming and a transport protocol
US7561696B2 (en) 2005-07-12 2009-07-14 Microsoft Corporation Delivering policy updates for protected content
JP4582411B2 (ja) 2005-08-04 2010-11-17 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP4524656B2 (ja) 2005-08-04 2010-08-18 ソニー株式会社 情報処理装置および方法、並びにプログラム
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US7634816B2 (en) 2005-08-11 2009-12-15 Microsoft Corporation Revocation information management
WO2007038245A2 (en) 2005-09-23 2007-04-05 Widevine Technologies, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US8065733B2 (en) 2005-09-23 2011-11-22 Google, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US7720096B2 (en) 2005-10-13 2010-05-18 Microsoft Corporation RTP payload format for VC-1
US8689016B2 (en) 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
JP2007180876A (ja) * 2005-12-27 2007-07-12 Kyocera Corp データ送受信システム、暗号化情報送信方法、データ送信装置、及びデータ受信装置
JP4267008B2 (ja) * 2006-07-28 2009-05-27 Necインフロンティア株式会社 クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法
JP2008113172A (ja) * 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
JP5130734B2 (ja) 2007-02-15 2013-01-30 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2009027659A (ja) * 2007-07-24 2009-02-05 Hitachi Ltd コンテンツ送信装置及びコンテンツ受信装置
US8196214B2 (en) * 2007-12-14 2012-06-05 Apple Inc. Method and apparatus for securing content using encryption with embedded key in content
US8661243B2 (en) * 2008-06-16 2014-02-25 Telefonaktiebolaget L M Ericsson (Publ) Storing and forwarding media data
US8860888B2 (en) 2009-05-13 2014-10-14 Stmicroelectronics, Inc. Method and apparatus for power saving during video blanking periods
US8156238B2 (en) 2009-05-13 2012-04-10 Stmicroelectronics, Inc. Wireless multimedia transport method and apparatus
US8760461B2 (en) 2009-05-13 2014-06-24 Stmicroelectronics, Inc. Device, system, and method for wide gamut color space support
US8429440B2 (en) 2009-05-13 2013-04-23 Stmicroelectronics, Inc. Flat panel display driver method and system
US8370554B2 (en) 2009-05-18 2013-02-05 Stmicroelectronics, Inc. Operation of video source and sink with hot plug detection not asserted
US8291207B2 (en) 2009-05-18 2012-10-16 Stmicroelectronics, Inc. Frequency and symbol locking using signal generated clock frequency and symbol identification
US8582452B2 (en) 2009-05-18 2013-11-12 Stmicroelectronics, Inc. Data link configuration by a receiver in the absence of link training data
US8468285B2 (en) 2009-05-18 2013-06-18 Stmicroelectronics, Inc. Operation of video source and sink with toggled hot plug detection
US8671234B2 (en) 2010-05-27 2014-03-11 Stmicroelectronics, Inc. Level shifting cable adaptor and chip system for use with dual-mode multi-media device
JP2010263642A (ja) * 2010-07-01 2010-11-18 Panasonic Corp 通信システム
JP2012205088A (ja) * 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
KR20130003544A (ko) * 2011-06-30 2013-01-09 한국전자통신연구원 단말 장치들 사이의 콘텐츠 동기화 방법 및 시스템
CN103078831A (zh) * 2011-10-26 2013-05-01 新太科技股份有限公司 一种流媒体支持tcp和udp传送的自适应的方法
US8880882B2 (en) * 2012-04-04 2014-11-04 Google Inc. Securely performing programmatic cloud-based data analysis
US8982702B2 (en) * 2012-10-30 2015-03-17 Cisco Technology, Inc. Control of rate adaptive endpoints
WO2015067964A2 (en) 2013-11-08 2015-05-14 Friend Mts Ltd Identifying media components
CN105430320A (zh) * 2015-11-23 2016-03-23 兰玉杰 基于udp和tcp的音视频媒体数据传输方法
CN106507202B (zh) * 2016-11-11 2019-12-17 传线网络科技(上海)有限公司 播放控制方法及装置
WO2019209269A1 (en) * 2018-04-24 2019-10-31 Google Llc Methods, systems, and media for synchronized media content playback on multiple devices
CN110912859B (zh) * 2018-09-17 2021-12-14 华为技术有限公司 发送报文的方法、接收报文的方法及网络设备
CN113973124B (zh) * 2021-10-27 2023-01-20 北京达佳互联信息技术有限公司 数据传输方法及装置、电子设备、计算机可读存储介质
US11589104B1 (en) * 2022-06-17 2023-02-21 Userful Corporation Latency compensation for external networks

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
US5539094A (en) * 1993-11-12 1996-07-23 La Jolla Cancer Research Foundation DNA encoding Bcl-2-associated proteins
JP3321972B2 (ja) * 1994-02-15 2002-09-09 ソニー株式会社 ディジタル信号記録装置
US5805705A (en) * 1996-01-29 1998-09-08 International Business Machines Corporation Synchronization of encryption/decryption keys in a data communication network
JP3769804B2 (ja) * 1996-02-02 2006-04-26 ソニー株式会社 解読化方法および電子機器
US5861864A (en) * 1996-04-02 1999-01-19 Hewlett-Packard Company Video interface system and method
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
US5841864A (en) * 1996-08-05 1998-11-24 Motorola Inc. Apparatus and method for authentication and session key exchange in a communication system
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
JP3760460B2 (ja) * 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system
JP3427694B2 (ja) * 1997-09-19 2003-07-22 日産自動車株式会社 車両用セキュリティ装置
JPH11122239A (ja) * 1997-10-16 1999-04-30 Sony Corp 情報処理装置および方法、並びに伝送媒体
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
US20020159598A1 (en) * 1997-10-31 2002-10-31 Keygen Corporation System and method of dynamic key generation for digital communications
JP2000004256A (ja) * 1998-04-17 2000-01-07 Toshiba Corp ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
US6167448A (en) * 1998-06-11 2000-12-26 Compaq Computer Corporation Management event notification system using event notification messages written using a markup language
JP3225924B2 (ja) * 1998-07-09 2001-11-05 日本電気株式会社 通信品質制御装置
JP2000078197A (ja) * 1998-09-03 2000-03-14 Toshiba Corp 通信ノード及びパケット転送方法
CN1293847A (zh) * 1999-01-28 2001-05-02 皇家菲利浦电子有限公司 数据分组传输系统中解密密钥的同步
US6542931B1 (en) * 1999-11-05 2003-04-01 Nokia Corporation Using sparse feedback to increase bandwidth efficiency in high delay, low bandwidth environment

Also Published As

Publication number Publication date
EP1646238A1 (en) 2006-04-12
JP2000287192A (ja) 2000-10-13
EP1041823A3 (en) 2003-05-07
EP1646238B1 (en) 2008-05-14
DE60026451D1 (de) 2006-05-04
EP1041823A2 (en) 2000-10-04
DE60026451T2 (de) 2006-08-03
US20050216731A1 (en) 2005-09-29
DE60038916D1 (de) 2008-06-26
EP1041823B1 (en) 2006-03-08

Similar Documents

Publication Publication Date Title
JP3816689B2 (ja) 情報配信装置、情報受信装置及び通信方法
KR101312910B1 (ko) 다양한 콘텐트 유형의 디지털 미디어 보호
JP3583657B2 (ja) 中継装置及び通信装置
JP4674502B2 (ja) 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP5021639B2 (ja) ストリーミング用制御プロトコルおよびトランスポートプロトコルを使用した、保護付きコンテンツの搬送
TWI224458B (en) Communication device and communication control method
US8548164B2 (en) Method and device for the encryption and decryption of data
JP4851519B2 (ja) 保護コンテンツのポリシー更新の配信
JP2008113172A (ja) コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
WO2007109999A1 (fr) Procédé, système, matériel d'abonné et serveur multimédia pour la protection numérique des droits d'auteur
JP2004194295A (ja) パケット送受信装置
JP4910324B2 (ja) 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
JP2004328706A (ja) 送信装置、受信装置、送信制御プログラム及び受信制御プログラム
JP2003022007A (ja) ストリーム転送における電子署名方法、システム、プログラム及びプログラムを記録した記録媒体
US20060168292A1 (en) Apparatus and method for receiving or transmitting contents
WO2007043002A2 (en) Improved security system
JP4439558B2 (ja) コンテンツ鍵生成装置、コンテンツ受信装置およびコンテンツ伝送方法
US20100085965A1 (en) Content transmitting method and apparatus
JP2005190350A (ja) コンテンツ送信装置及びコンテンツ送信方法
WO2007043014A1 (en) Method of encrypted communication using a keystream
JP2004356949A (ja) 情報配信装置及び情報受信装置
JP2007036952A (ja) 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP2007036350A (ja) 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP2005318041A (ja) ストリームデータ送信装置、ストリームデータ受信装置、及びストリームデータ送受信システム
JP2007081597A (ja) 認証サーバを介した暗号鍵配信によるマルチキャストストリームの認証システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060608

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090616

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110616

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120616

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120616

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130616

Year of fee payment: 7

EXPY Cancellation because of completion of term