JP5330512B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP5330512B2
JP5330512B2 JP2011518189A JP2011518189A JP5330512B2 JP 5330512 B2 JP5330512 B2 JP 5330512B2 JP 2011518189 A JP2011518189 A JP 2011518189A JP 2011518189 A JP2011518189 A JP 2011518189A JP 5330512 B2 JP5330512 B2 JP 5330512B2
Authority
JP
Japan
Prior art keywords
cci
content
packet
key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011518189A
Other languages
English (en)
Other versions
JPWO2010143299A1 (ja
Inventor
崎 宏 磯
原 吉 伸 藤
沢 邦 朗 本
藤 拓 加
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JPWO2010143299A1 publication Critical patent/JPWO2010143299A1/ja
Application granted granted Critical
Publication of JP5330512B2 publication Critical patent/JP5330512B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、著作権保護が必要なコンテンツを受信または送信する情報処理装置に関する。
デジタル情報機器で伝送されるコンテンツは各種のデジタルデータであり、例えばMPEG2やMPEG4などの動画データや音声データ、ストリームデータ、テキストデータ、静止画データなどの各種のデータである。この種のデジタルデータは、本来的に劣化なく複製できることから、コンテンツの著作権について十分に注意を払う必要がある。コンテンツの著作権保護を図りつつ、コンテンツの利便性を高める種々の提案がなされている(例えば、非特許文献1〜3参照)。
DTCP Specification Volume 1 Revision 1.51、http://www.dtcp.com/data/info%2020071001%20DTCP%20V1%201p51.pdf DTCP Volume 1 Supplement E Mapping DTCP to IP, Revision 1.2、http://www.dtcp.com/data/info%2020070615%20DTCP%20V1SE%201p2.pdf 社団法人 電波産業界 地上デジタルTVジョン放送運用規定 技術資料 ARIB TR-B14
上述した非特許文献1〜3では、新たなコピー制御情報が将来的に追加される可能性があることを想定しておらず、また、新たなコピー制御情報を解釈できる機器と解釈できない機器が混在した場合のコンテンツ伝送についても考慮していない。
本発明は、新たなコピー制御情報が将来的に追加された場合であっても、コンテンツの著作権保護とコンテンツの有効活用を図ることができる情報処理装置を提供するものである。
上記の課題を解決するために、本発明の一態様によれば、通信装置との間で認証及び鍵交換処理を行う認証及び鍵交換処理部と、
前記通信装置から送信されたパケットが暗号化コンテンツを含むコンテンツパケットか、または少なくとも一つのコピー制御情報及びCCI群識別子の組合せからなるCCI群を少なくとも一つ含むCCIパケットかを判別するパケット選別部と、
前記認証及び鍵交換処理で生成した認証鍵と、前記CCIパケットに含まれるコピー制御情報とに基づいてコンテンツ鍵を生成するコンテンツ鍵生成部と、
前記CCI選別部により選別された前記CCIパケットの後に続いて受信された前記コンテンツパケットに含まれる暗号化コンテンツを、前記コンテンツ鍵に基づいて復号してコンテンツデータを生成するコンテンツ復号部と、
認識可能なコピー制御情報に対応するCCI識別子を管理するCCI識別子管理部と、
前記パケット選別部により前記CCIパケットと判別された場合は、前記CCIパケットに含まれるCCI識別子が前記CCI識別子管理部で管理されているCCI識別子と一致するか否かを判定して、受信処理に用いるべきCCI識別子を選別するCCI選別部と、
前記CCI選別部により選別されたCCI識別子に対応するコピー制御情報を解析するCCI解析部と、
前記CCI解析部による解析結果に基づいて、前記CCIパケットの後に続いて受信された前記コンテンツパケットに対応する前記コンテンツデータの受信処理を行うコンテンツ処理部と、
前記認証及び鍵交換処理を行うための第1の通信コネクション部と、
前記コンテンツパケット及び前記CCIパケットを伝送するための第2の通信コネクション部と、を備えることを特徴とする情報処理装置が提供される。
また、本発明の一態様によれば、通信装置との間で認証及び鍵交換処理を行う認証及び鍵交換処理部と、
前記認証及び鍵交換処理に成功した前記通信装置からコンテンツ要求を受けた場合に、対応するコンテンツデータの少なくとも一つのコピー制御情報及びCCI群識別子の組合せからなるCCI群を少なくとも一つ含むCCIパケットを生成するCCIパケット化部と、
前記認証及び鍵交換処理で生成した認証鍵と、前記CCIパケットに含まれるコピー制御情報とに基づいて、前記コンテンツデータを暗号化するためのコンテンツ鍵を生成するコンテンツ鍵生成部と、
前記認証鍵に対応するラベル情報と、前記コンテンツ鍵を用いて前記コンテンツデータを暗号化した暗号化コンテンツと、を含むコンテンツパケットを生成するコンテンツパケット生成部と、
前記CCIパケットを送信した後に、前記CCIパケットに含まれるコピー制御情報が適用される前記コンテンツパケットを送信するデータ出力部と、を備えることを特徴とする情報処理装置が提供される。
本発明によれば、新たなコピー制御情報が将来的に追加された場合であっても、コンテンツの著作権保護とコンテンツの有効活用を図ることができる。
送信装置がネットワークに出力するコンテンツパケット1の構成の一例を表した図。 コンテンツデータ5のフォーマットの一例を示す図。 図2のコンテンツデータを送信可能な送信装置10の内部構成の一例を示すブロック図。 図3の送信装置10に対応する受信装置20の内部構成の一例を示すブロック図。 コピー制御情報のフォーマットの一例を示す図。 本発明の第1の実施形態による送信装置10aがネットワークに出力する際のコンテンツのパケットフォーマットの一例を表した図。 第1の実施形態によるコンテンツデータ38のフォーマットを示す図。 第1の実施形態による送信装置10aの内部構成を示すブロック図。 図8に示したコンテンツパケット39の詳細なフォーマットの一例を示す図。 第1の実施形態による受信装置20aの内部構成の一例を示すブロック図。 図10の受信装置20aの動作手順の一例を示すフローチャート。 図8の送信装置10aと図10の受信装置20aを備えたコンテンツ送受信システムの処理手順を示すシーケンス図。 第2の実施形態によるCCIパケット33のフォーマットを示す図。 第2の実施形態による受信装置20bの内部構成の一例を示すブロック図。 第3の実施形態によるCCIパケット33のフォーマットを示す図。 第3の実施形態による受信装置20cの内部構成の一例を示すブロック図。 第4の実施形態によるCCIパケット33のフォーマットを示す図。 第4の実施形態による送信装置の内部構成を示すブロック図。 第4の実施形態による受信装置の内部構成を示すブロック図。
以下、図面を参照しながら、本発明の実施形態について詳細に説明する。
まず、本発明の具体的な実施形態を説明する前に、本発明の実施形態で達成するべき内容を説明する。
本発明の実施形態は、コンテンツの著作権保護とコンテンツの利便性向上の両方を担保するために、以下の(1)〜(4)の条件を満たすことを特徴としている。
(1)さまざまなコピー制御情報を伝送できる。
非特許文献1、2で定義されているように、現状の技術でも世代管理情報だけでなく、個数制限コピー可など様々なコピー制御情報が定義されており、日本のデジタル放送などで運用されている。したがって、それらのさまざまなコピー制御情報を効率よく伝送できる仕組みが必要である。ここで、個数制限コピー可は、日本ではいわゆるダビング10のことを指す。
(2)コピー制御情報を追加で定義できる。
新たなビジネスモデルの出現などによって新しいコピー制御情報を定義する必要が出てくる場合がある。例えば、現状ではコピーの世代管理を表現するのに一世代に限りコピー可というフラグしか定義されていないが、新しいビジネスモデルでは三世代に限りコピー可というフラグを定義することになるかもしれない。そのような新しいコピー制御情報を容易に追加できる必要がある。
(3)過去の受信装置や送信装置との互換性がある。
新しいコピー制御情報を追加した場合に、新しいコピー制御情報に対応した送信装置から、以前に製造・出荷した受信装置に対してコンテンツを送信できなければならない。以前に製造・出荷した受信装置が新しいコピー制御情報を解釈できる必要はないが、新しいコピー制御情報の付与されたコンテンツを受信する際、矛盾なく動作できなければならない。
非特許文献1には世代管理情報を送信装置から受信装置に伝送する機能はあるが、利用期限を伝送する情報は想定していない。例えば受信したコンテンツを蓄積し、ある期限まで再生してよいという時間制限のコピー制御情報を新たに定義したとする。送信装置は、記録してもよいことを示す既存のコピー制御情報である一世代のみコピー可(Copy One Generation)に、今回新たに定義したRental Time(Rental Timeで示す時間内であれば利用可)という時間制限のコピー制御情報をコンテンツに付与して、Rental Timeで示された時間内に限り記録及び再生を許可するという時間制限を付けてコンテンツを送信したとする。このとき、新しいコピー制御情報であるRental Timeを認識できる受信装置はそのとおり解釈して動作するが、世代管理情報しか認識できない過去に製造・出荷された受信装置は一世代のみコピー可のコンテンツと解釈してしまい、Rental Timeで示された時間を超えてコンテンツを記録、再生してしまう。
同様の問題として、従来のコピー制御情報が一世代のみコピー可という世代管理情報しか定義されていないときに、新たなコピー制御情報としてコピーの個数を定義したとする。送信装置は新しいコピー制御情報を解釈し、コンテンツに対して一世代のみコピー可とコピーの個数を示す情報Xを付与し、コピーの個数はXで記された数のみコピー可で、かつ一世代のみコピー可という制限を付けて送信したとする。このとき、新しいコピー制御情報を受信できる受信装置はそのとおり解釈するが、世代管理情報しか認識できない過去に製造・出荷された受信装置は一世代のみコピー可のコンテンツと解釈して無制限の個数のコピーを作成してしまう。
上述した二つの例では、過去に製造・出荷された受信装置は送信装置の本来の意図を解釈しているとは言えない。過去に製造・出荷された受信装置がコンテンツを受信した場合、解釈できるコンテンツか、解釈できないコンテンツかを判別する手段を提供する必要がある。なお、将来どのようなコピー制御情報が新たに定義されるか分からないので、上述した問題が起きないような仕組みにしておくことが重要である。
(4)さまざまなコンテンツフォーマットに対応できる。
現状普及しているデジタルコンテンツでは、記録型DVDや家庭内IPネットワークはMPEG2-PS、デジタル放送はMPEG2-TSと言うように、コンテンツを伝送するための種々のフォーマットが存在し、フォーマットごとにどのようなコピー制御情報をどこに挿入するかを決めなければならない。
特に、各国のデジタル放送で用いられているMPEG2-TSに関しては、コンテンツ自体が同じフォーマットであっても、コピー制御情報のビットの割り当て方(ビット長やビットの意味)は異なっており、同じフォーマットであるからといって、同じようにコピー制御情報が挿入されているとは限らない。
例えば、国AではCopy Neverのビットの割り当てを11b、Copy Freeを00bと定義し、国BではCopy Neverを00b、Copy Freeを11bと定義した場合、受信装置はコピー制御情報が11となっているコンテンツを受信する際、その受信装置がどちらの国のコピー制御情報として判断するかによってCopy Neverと解釈するかCopy Freeと解釈するか、その解釈がまったく異なってしまう。このような誤った解釈が起きないような仕組みを提供する必要がある。
なお、コピー制御情報(CCI: Copy Control Information)とは、狭義の意味では世代管理情報のみを指す。世代管理情報とは、コピー禁止を示すCopy Neverと、一世代のみコピー可を示すCopy One Generation (COG)と、制限なくコピー可を示すCopy Freeとを含む。
以下の説明では、CCIの中に、世代管理情報に加えて、コピーの個数や再生期限情報、画質制限(ICT:Image Constraint Token)、デジタル出力のみ許可(DOT:Digital Only Token)など、さまざまなコンテンツ保護に関連する管理情報を含めるものとする。
受信装置は受信したコピー制御情報に応じて蓄積、外部出力、自装置での描画などの制御を行う。また、コピー制御情報(CCI)の他にも、コンテンツ管理情報(CMI: Content Management Information)という用語が用いられる場合もあるが、ここではコンテンツ管理情報とコピー制御情報は同義として使うものとする。
コンテンツの著作権を保護しつつ、家庭内ネットワークにコンテンツを出力する方式としてDTCP方式やDTCP-IP方式が広く普及している。以下では、これらをまとめてDTCP-IP方式と呼ぶ。
ところが、現状では、DTCP-IP方式にはCopy One Generation(1世代のみコピー可)などコピーの世代管理情報を表すCCIを通知する機能しかなく、送信装置から受信装置に複雑なCCIを送ることができない。また、コピー制御情報を伝送するためのフィールド(E-EMIフィールド)が定義されているが、固定長であり、挿入可能なCCIの種類も少なく、新たなCCIを追加していくと、いずれはビット長が足りなくなり、上述した(3)の拡張性の要求を満たせなくなる。
拡張性のあるCCIを伝送する方法として、代表的なコピー制御情報はE-EMIフィールドに挿入し、その他のコピー制御情報はコンテンツの中に埋め込み、埋め込むCCIについては拡張性を持たせる手法(DTCP_descriptor)が定義されている。ところが、DTCP_descriptorはMPEG-TSフォーマットのみに適用可能であり、上述した(2)のさまざまなフォーマットに対応できるという要求が満たせない。
このような問題を解決する手法が図1に示されている。図1は送信装置がネットワークに出力するコンテンツパケット(CCI&コンテンツパケット)1の構成の一例を表した図である。図1のコンテンツパケット1は、ヘッダ2、CCI3及び暗号化コンテンツ4を含む。
ヘッダ2のフィールドは、バージョン情報と鍵情報を含む。バージョン情報フィールドは必須ではない。鍵情報フィールドは、時間または送信データ量に応じて更新される鍵情報(N)を含む。暗号化コンテンツフィールドは、コンテンツ鍵(Kc)で暗号化されたコンテンツを含む。
CCI3のフィールドは、CCIごとに、CCIの種別を表すIDと、CCIのバイト長と、CCIの値とを含む。図1では、CCIの種別を表すIDのビット長は固定長であることを前提としているが、可変長にして、このIDのビット長を示す不図示のLengthフィールドを新たに定義してもよい。
例えば、CCIとして、受信装置で生成可能なコピーの個数を定義する場合、そのCCIに対応するCCI IDは予め送信装置と受信装置で取り決めておいた数字(例えばi)に設定され、CCIの値は許可されるコピー個数に設定される。
受信装置はCCIが認識可能か否かをCCI IDで判別し、認識可能なCCI IDで示されるCCIの値だけを解釈してそのCCIの値に従った処理を行う。例えば、コンテンツのコピーを複数個作成する能力がない受信装置は、CCI ID=iとなっているCCIの値フィールドは読み飛ばす。一方、コンテンツのコピーを複数個作成する能力がある受信装置は、CCI ID=iとなっているCCI3のフィールドを読み、その値に入っている分だけのコピーを作成する。
このように、送信装置は、受信装置の機能にかかわらず、コピー制御情報とそのコピー制御情報に対応するIDをコンテンツパケット1に付加することで、すべての受信装置に対して同一のコンテンツを送信することができる。
送信装置から受信装置に送信されるコンテンツデータ5は、図1のコンテンツパケット1の集合体である。図2はコンテンツデータ5のフォーマットの一例を示す図である。図示のように、コンテンツデータ5は、複数のCCI&コンテンツパケット1からなり、個々のCCI&コンテンツパケット1は、図1と同様にヘッダ2と、CCI3と、暗号化コンテンツ4とを含んでいる。
暗号化コンテンツ4は、送信装置と受信装置であらかじめ共有されたコンテンツ鍵(Kc)を使って暗号化したものである。このコンテンツ鍵(Kc)を計算する際に、CCIの値を用いてもよい。これにより、CCIが通信途中で不正に改変された場合には、暗号化コンテンツ4の復号が不可能になる。
図3は図2のコンテンツデータを送信可能な送信装置10の内部構成の一例を示すブロック図である。図3の送信装置10は、コンテンツ供給部11と、認証・鍵交換処理部12と、鍵管理部13と、CCI判定部14と、CCI挿入部15と、コンテンツパケット化部16と、コンテンツ暗号部17と、コネクション管理部18と、データ出力部19とを有する。
コンテンツ供給部11は、暗号化していない平文のコンテンツを供給する。平文のコンテンツとは、デジタル放送TVで受信可能なデジタル放送コンテンツや、HDD等のデジタル録画機器で記録されたコンテンツなどである。
認証・鍵交換処理部12は、受信装置と認証・鍵交換処理を行う。認証・鍵交換処理部12は、各受信装置との間で認証・鍵交換処理を行い、認証・鍵交換処理が成功すると、コンテンツの暗号化に利用する共通鍵Kxを不図示の乱数生成器にて生成する。そして、認証・鍵交換処理に成功した受信装置との間で鍵交換を行った共有鍵を利用して、共通鍵Kxを暗号化して暗号化鍵データを生成し、それを受信装置に送信する。
なお、受信装置が複数の送信装置10から共通鍵Kxを受信することを考慮し、暗号化コンテンツを受信した場合にどの送信装置10の共通鍵で暗号化されたコンテンツであったかを識別できるように、送信装置10は共通鍵Kxの識別子として共通鍵ラベルを暗号化された共通鍵Kxに付加して送信してもよい。この共通鍵ラベル自体は秘密の情報ではないため、暗号化せずに共通鍵Kxに付加して平文で送信してもよい。
上述した共通鍵Kxを共有鍵で暗号あるいは復号するための暗号アルゴリズムとしては、AES(Advanced Encryption Standard)などの公知の手法を用いてもよく、特にその手法は限定されない。
ここで、認証・鍵交換処理部12が行う認証・鍵交換処理とは、送信装置10や受信装置が所定のライセンス機関から正しくライセンスを受けた装置であることを相互に認証し、正当な装置であると確認できた場合に共有鍵を生成する処理のことを指す。認証の方法として、ISO/IEC 9798-3やISO/IEC 9798-2のような公知の手法を用いてもよく、特にその手法は限定されない。
鍵管理部13は、共通鍵Kx、CCI及び鍵情報に基づいてコンテンツ鍵(Kc)を計算し、それを管理する処理を行う。鍵情報とは、データ量もしくは時間で更新する値であり、コンテンツ鍵を時変鍵にするために用いられる。鍵情報の初期値は不図示の乱数生成部によって生成した乱数とし、更新のたびに1ずつ増加(または減少)させるルールを採用してもよいし、更新のたびに乱数を生成して値を設定してもよい。
鍵情報自体は秘密にすべき情報ではないため、コンテンツパケットのヘッダの一部として平文で送信してよい。コンテンツ鍵(Kc)は、暗号化前の平文コンテンツのCCIの更新時、すなわちCCIパケットの中のいずれかのCCIの値が変化してコンテンツ鍵Kcの再計算が必要になったとき、または鍵情報の値が変化したときに更新される。
CCI判定部14はコンテンツ供給部11から供給される平文コンテンツのCCIの値を判定し、コンテンツ鍵Kcの更新タイミングを鍵管理部13に通知したり、CCI挿入部15にCCIの値を通知したりする処理を行う。
CCI挿入部15はCCI判定部14から通知されたCCIの値をCCIの種別を表すID(以下、CCI ID)で表現される形式に変換し、図1に示したCCIフィールドの中のCCIの値を設定する。CCI IDは、ライセンス機関等が予め規格として一意に定義するものであり、例えば、コピー世代管理情報であるCopy Never (コピー禁止)に対して特定の値からなるCCI IDを割り当てる。
CCI挿入部15はその定義に従ってCCI判定部14にて判定した値をCCI IDとLength、それにCCIの値に変換する処理を行う。もちろんこの変換処理はCopy Neverに限らず、コンテンツ供給部11から供給されるコンテンツが持つさまざまなCCIに対して行う。
コンテンツパケット化部16は暗号化コンテンツを所定のフォーマットに整形する処理を行う。コンテンツ暗号部17はコンテンツパケットのコンテンツデータ部分に暗号処理を施す処理を行う。
コネクション管理部18は認証・鍵交換処理用のコネクションと、CCIとコンテンツデータを伝送するパケット用のコネクションを管理する処理を行う。認証・鍵交換処理用のコネクションと、CCIパケット及びコンテンツデータを伝送するパケット用のコネクションは異なるコネクション(例えばTCPコネクション)を用いる。
データ出力部19はIP(Internet Protocol)層またはそれ以下の層の物理層の処理を行う。
図4は図3の送信装置10に対応する受信装置20の内部構成の一例を示すブロック図である。図4に示すように、受信装置20は、データ入力部21と、コネクション管理部22と、認証・鍵交換処理部23と、鍵管理部24と、CCI解析部25と、コンテンツ復号部26と、CCI設定部27と、コンテンツ処理部28とを有する。
データ入力部21は、ネットワーク経由で送信装置10から送信されるコンテンツデータを入力するIP(Internet Protocol)層またはそれ以下の層の物理層の処理を行う。
コネクション管理部22は、認証・鍵交換処理用のコネクションと、CCIパケット及びコンテンツデータを伝送するパケット用のコネクションを管理する処理を行う。認証・鍵交換処理用のコネクションと、CCIパケット及びコンテンツデータを伝送するパケット用のコネクションは異なるコネクション(例えばTCPコネクション)を用いる。
認証・鍵交換処理部23は送信装置10と認証・鍵交換処理を行う。認証・鍵交換処理部23は、認証・鍵交換処理が成功すると送信装置10と共有鍵を共有し、その共有鍵を使って暗号化された共通鍵Kxを受信し、共有鍵を使って共通鍵Kxを復号する。
鍵管理部24は、認証・鍵交換処理部23の処理が成功すると、認証・鍵交換処理部23から共通鍵Kxを受信して保持する。なお、認証・鍵交換処理にて共通鍵Kxとともに共通鍵ラベル情報が付加される場合は共通鍵Kxと共通鍵ラベルを対にして保持してもよい。
CCI解析部25は図2に示すフォーマットのコンテンツデータを読み込んでコンテンツデータのどの部分までがCCIフィールドであるかを解析し、かつそのCCIフィールドにどのようなCCI IDが含まれており、そのCCI IDで示されたCCIがどのような値であるかを解析してCCI設定部27に通知する。
コンテンツ復号部26はCCI解析部25で得たCCIの値と、鍵管理部24が保持する共通鍵Kxの値とに基づいて、コンテンツ鍵Kcを計算し、コンテンツ鍵Kcを使ってコンテンツを復号し、平文のコンテンツをコンテンツ処理部28に受け渡す。
CCI設定部27は、CCI解析部25が解析した結果に基づいて、コンテンツ処理部28に対して適切なコピー制御を行わせる。
コンテンツ処理部28は、CCI設定部27の指示に従ってコンテンツを処理する。例えば、CCI設定部27がCopy Never(コピー禁止)を設定した場合、受信装置20が仮にコンテンツを記録する機能を備えていて受信したコンテンツを蓄積記録している最中だったとしても、コンテンツを蓄積蓄積する処理を中断する。
図1に示すコンテンツパケットの構成だと、各CCIが完全に独立して動作する場合には問題ないが、CCIが相互に依存している場合には問題がある。例えば、コンテンツの再生許可期限を表すRental Timeを含むCCIと、コピーの世代管理情報を含むCCIとが存在する場合を考えてみる。Rental Timeの具体的な値は24時間といった相対値(24時間以内であれば再生を許可する)や、2010年1月1日13:00といった絶対値(2010年1月1日の13:00までは再生を許可する)で表現される。このRental Timeと世代管理情報を組み合わせることによって、一世代に限りコピーを許可するが、再生期限は24時間に限定するといった制限(Copy One Generation + Rental Time)や、コピーは無制限に行ってもよいが再生期限は24時間に限定するといった制限(EPN + Rental Time)などを表現することができる。
ここで、便宜上、世代管理情報を表すCCIのCCI IDをM、Rental TimeをあらわすCCIのCCI IDをNと定義しておく。送信装置10は一世代に限りコピーを許可するが、再生期限は24時間に限定するコンテンツに付与するコピー制御情報は図5に示すようなフォーマットになる。すなわち、世代管理情報を表すCCI31の中のCCI ID=MのフィールドにCopy One Generation、Rental Timeを表すCCI32の中のCCI ID = Nのフィールドに24時間(24 Hours)という値が挿入される。
受信装置20に世代管理情報とRental Timeの両方を解釈する能力がある場合は、それぞれのCCI IDとCCIの値を確認することで、当該装置にのみコピーの記録が許可され、再生期限は24時間ということが正しく伝わる。しかしながら、世代管理情報しか解釈できない受信装置20は、Rental TimeのCCIを読み飛ばして世代管理情報記録のみを解釈してしまう。世代管理情報には一世代限りコピー可となっているため、当該機器にコピーするが、再生期限はない。このように、図1や図5で示したフォーマットでは、送信装置10が意図したCCIが受信装置20に正しく伝達されない場合がある。
そこで、以下に詳述する本発明の実施形態は、送信装置がコンテンツを送信可能な受信装置20のすべてが必ずしもCCIを正しく解釈できるとは限らないという前提に立って、送信装置10が上述した(1)〜(4)の条件を満たすことができ、受信装置20もそれに対応した動作を行うことができることを特徴とする。
(第1の実施形態)
図6は本発明の第1の実施形態による送信装置10aがネットワークに出力する際のコンテンツのパケットフォーマットの一例を表した図であり、CCIをパケット化したCCIパケット33のフォーマットを示している。図1との違いは、CCIごとにCCI IDを付与するのではなく、1つ以上のCCIの組み合わせで識別子(CCI Set ID)を付与する点にある。
例えば、CCI Set ID(0)は、2ビットで世代管理情報を示すCCI(CCI #1)と、1ビットでアナログ出力時の画質制限(Image Constraint Token)を示すCCI(CCI #2)と、1ビットでアナログ出力を禁止すること(Digital Only Token)を示すCCI(CCI #3)とを組合わせたCCIの識別子である。
また、CCI Set ID(1)は、4ビットで世代管理情報を示すCCI(CCI #x)と、1ビットで個数制限コピー可を示すCCI(CCI #y)と、4ビットでコピーの個数を示すCCI(CCI #z)とを組合わせたCCIの識別子である。
このように、CCI Set IDとは、その中に含まれるCCIの組み合わせ(以下ではCCI群と呼ぶ)を区別する識別子(CCI群識別子)である。このように、CCI群識別子は、CCIパケット33に含まれる個々のCCI群を識別する情報である。あるCCI Set IDと別のCCI Set IDは、包含関係にある場合と、一部重複する場合と、まったく重複しない場合と、同じCCIを含むがCCIの値が異なる場合とのいずれかである。包含関係にあるとは、例えば、CCI Set ID=XはCCI Set ID=Yに含まれるCCIを含み、それに加えて別のCCIも含む場合である。一部重複する場合とは、CCI Set ID=XとCCI Set ID=Yは同一のCCIを含むが、それぞれ別のCCIも含む場合である。
CCI Set IDに対応するCCI群は、コンテンツデータがMPEG-TSのように多重化されたストリームで構成されている場合、それぞれのストリームに対してどのようなCCIを設定するかを指定できるようになっていてもよい。
CCI Set IDは、各CCI群に含まれるCCIの種類だけでなく、CCIのフォーマットやCCIのビットアサインに応じて同じCCI Set IDの値が使われることがないよう、一意(ユニーク)でなければならない。
例えば、同一のCCI群のフォーマットとなっているが、アナログ出力時の画質制限(ON/OFFで表現する)がONであることをあるCCI群では1と定義し、別のCCI群では0と定義し、それ以外はまったく同じ二つのフォーマット(形式、長さ、ビットアサイン)のCCI群があったとき、似ているからといって同じ識別子CCI Set ID=Zを割り当ててはいけない。
送信装置10aがアナログ出力時の画質制限をONとしているコンテンツを送信するとき、CCI Set IDをZという値で送信する。受信装置20は1のときONと解釈するように実装すると問題ないが、0をONとして受信装置20を実装すると、そのコンテンツを受信した受信装置20はアナログ出力時の画質制限を行わなくてもよいと解釈してしまうので、予めCCI Set IDを特定の値Zに設定する必要がある。運用としては、デバイス間での認証・鍵交換のために用いる秘密鍵の配布元であるライセンス組織が各CCI群でユニークとなるようにCCI Set IDを割り振ればよい。
図6に示すように、CCIパケット33は、バージョン情報を示すVersion34のフィールドと、CCI群フィールドの長さを示すLength35のフィールドと、1つ以上のCCI群からなるCCI群36のフィールドとを含む。なお、VersionフィールドとLengthフィールドはCCIパケット33のヘッダ37を構成するが、このヘッダは必須ではない。各CCI群フィールドの中に定義されているLengthフィールドは各CCI群フィールドの長さを示す。1つのCCI群の中には、一つ以上のCCIが含まれている。
図7は第1の実施形態によるコンテンツデータ38のフォーマットを示す図である。図7では、コンテンツデータがCCIとは別にパケット化されている点が図1や非特許文献1、非特許文献2とは異なる。具体的には、コンテンツデータは、CCIパケット33の後に、そのCCIパケット33のCCIが適用される1つ以上のコンテンツパケット39が続くフォーマットになっている。CCIパケット33は図6のフォーマットのCCIを含んでおり、コンテンツパケット39はヘッダ40と暗号化コンテンツ41を含んでいる。
図7に示した例では、右端に記されたCCIパケット33に含まれるCCIは右から3つのコンテンツパケット39に適用される。左から二番目のCCIパケット33に含まれるCCIは一番左のコンテンツパケット39に適用される。
なお、図7の例では、CCIパケット33が途中で切り替わる例を示したが、コンテンツのCCIが変化しなければCCIパケット33をコンテンツ伝送の最初に一つだけ伝送し、その後はCCIパケット33を伝送しなくてもよい。また、CCIが変化しなくても、個々のコンテンツパケット39に対応づけてCCIパケット33を挿入してもよい。
非特許文献1や非特許文献2に示す公知技術では、暗号化コンテンツを復号する前に受信装置20が知りうるCCIは世代管理情報などに限定されており、その他のCCIは暗号化前のコンテンツ(平文のコンテンツ)に埋め込まれていたため、受信装置20はコンテンツを復号してみないとすべてのCCIの値を知ることができなかった。
また、コンテンツのフォーマットによっては、CCIなどの付属データを挿入するビット幅が固定長であるため、拡張性がなく、追加で新たなCCIを定義することができなかった。
これに対して、第1の実施形態では、世代管理情報を含むさまざまな種類のCCIを暗号化コンテンツの中に埋め込むのではなく、暗号化コンテンツとは別のCCIパケット33を設ける。これにより、受信装置20は、コンテンツの復号をする前にそのコンテンツにどのようなCCIの組合せが付与されているかを把握でき、かつコンテンツのフォーマットに依存せずにCCIパケット33を拡張できる。したがって、新たなCCIの定義を容易に行うことができる。なお、コンテンツの暗号化に用いる鍵の計算方法については後述する。
図8は第1の実施形態による送信装置10aの内部構成を示すブロック図である。図8に示すように、送信装置10aは、コンテンツ供給部11と、認証・鍵交換処理部12と、鍵管理部13と、CCI判定部14と、CCI挿入部15と、CCIパケット化部51と、コンテンツパケット化部16と、コンテンツ暗号部17と、コネクション管理部18と、データ出力部19とを有する。コンテンツパケット化部16とコンテンツ暗号部17がコンテンツパケット生成部に対応する。
図3の送信装置10aと異なる点は、CCIパケット33を生成するCCIパケット化部51を新たに備えている点である。図3では送信装置10aはコンテンツパケット39の中にCCIを挿入していた。これに対し、第1の実施形態による送信装置10aはCCIを別パケットとして送信するため、CCIを所定のフォーマットにパケット化したCCIパケット33を生成する処理を行うCCIパケット化部51を備えている。なお、CCIパケット33をコンテンツパケット39とは別個に設けることにしたため、コンテンツパケット化部16は図3と異なり、CCIを挿入する処理を行わない。
CCI挿入部15は、CCI判定部14から通知されたコンテンツに付随するCCIの値を各CCI Set IDで表現される図6の形式に変換し、CCIの値とCCI Set IDからなるCCI群を含むCCIパケット33を生成する。
例えば、同じコピー世代管理情報であるCopy Never (コピー禁止)を表現するのに、あるCCI Set IDに対応するCCIは2ビットの値で表現するかもしれないし、別のCCI Set IDに対応するCCIは4ビットの値で表現するかもしれない。このように、各CCI IDがCopy Neverという値を表現するのに、どのような形式のどのような値に設定すればよいかを考慮に入れてビット数の変換処理を行う。もちろんこの変換処理はCopy Neverに限らず、コンテンツ供給部11から供給されるコンテンツが持つさまざまなCCIに対して行う。
また、図3に示した送信装置10aは、コピー世代管理情報を表すCCIがCCIパケット33の中で一つだったのに対し、図8の処理ではコピー世代管理情報を表すCCIが複数のCCI群で定義される可能性がある。例えばコピー世代管理情報がCCI Set ID(0)とCCI Set ID(1)の両方で定義されるかもしれない。送信装置がCCI Set ID(0)とCCI Set ID(1)のCCIパケットを送信する場合、CCI Set ID(0)とCCI Set ID(1)の両方にCCI解析部25で取得したコピー世代管理情報を挿入する。なお、ライセンス団体がCCI Set IDを複数定義している場合、送信装置10aは自身で解釈できるすべてのCCI Set IDのCCI群を生成してCCIパケット33に挿入してもよいし、CCI Set IDを選択してその選択したCCI Set IDに対応するCCI群のみをCCIパケット33に挿入してもよい。
図9は図8に示したコンテンツパケット39の詳細なフォーマットの一例を示す図である。本実施形態のコンテンツパケット39は、ヘッダ40のフィールドと暗号化コンテンツ41のフィールドを有する。ヘッダ40のフィールドは、さらに細かく、鍵ラベル42のフィールドと、鍵情報43のフィールドと、Length44のフィールドとを有する。
鍵ラベル42のフィールドには、どの送信装置10aの鍵で暗号化されたコンテンツであるのかを受信装置20が把握できるようにするために、共通鍵Kxごとに割り振られたユニークなラベル情報が格納される。鍵情報43のフィールドには、送信装置10aがデータ量もしくは時間に応じて更新する鍵情報が格納される。後述するように、鍵情報は、コンテンツ鍵(Kc)の計算に用いられる場合がある。Lengthフィールドには、暗号化コンテンツの長さが格納される。
暗号化コンテンツ44のフィールドには、暗号化前は平文コンテンツデータが格納される。なお、暗号アルゴリズムによっては、平文コンテンツデータにパディング情報(例えば値0)を付加してもよい。
コンテンツ鍵(Kc)は、CCIパケット33で定義されたCCIの値と共通鍵Kxを用いて計算される。具体的には、例えば以下の(1)式により計算される。ここで、CCIの値とは、図6に示した少なくともCCI群フィールドの値を含むものとする。
コンテンツ鍵(Kc)=f(CCI, Kx) …(1)
コンテンツ鍵が所定の条件で更新されるように、以下の(2)式のように計算式に鍵情報(N)を含めてもよい。
コンテンツ鍵(Kc)=g(CCI, Kx, N) …(2)
また、以下の(3)式で示すように、パラメータをハッシュ関数(関数h)などを用いて所定のビット長に圧縮してもよい。
コンテンツ鍵(Kc) =i(h(CCI, Kx), N) …(3)
上記(1)〜(3)式の関数f,g,iは、右辺括弧内のパラメータを使って計算される暗号化アルゴリズムである。アルゴリズムとしてはAESなどの既存の暗号アルゴリズムを用いてもよい。
送信装置10aは、コンテンツを伝送している間にコンテンツ供給部11から供給されるコンテンツに付随するCCIの値が変化すれば、CCIパケット化部51はその更新されたCCIの値を使ってCCIパケット33を再度生成する。さらにそのCCIパケット33以降に送られるコンテンツパケット39に含まれるコンテンツは、その更新されたCCIパケット33のCCIの値を使って再計算したコンテンツ鍵(Kc)を使って暗号化する。
上述した(2)または(3)式のコンテンツ鍵(Kc)を用いる場合は、送信装置10aは、データ量もしくは時間に応じて鍵情報が更新された場合も、コンテンツ鍵(Kc)の再計算を行って、CCIパケット33と暗号化パケットの作成を行う。
送信装置10aが同一のコネクション(HTTPの場合はTCPコネクション、RTPの場合はセッション)においてCCIパケット33を挿入するタイミングは、(a)コンテンツデータの伝送に先立ち1回だけ挿入、(b)コンテンツのCCIが変更される時に挿入、(c)定期的に挿入のいずれか、あるいはこれらの組合せのいずれでもよい。
図9では、鍵情報をコンテンツパケット39に挿入する例を示した。鍵情報をコンテンツパケット39に含めることにより、CCIの切り替えと鍵情報の切り替えを独立に行うことができる。例えば、鍵情報は時間またはデータ量に応じて定期的に更新されるが、これは定期的にコンテンツ鍵(Kc)を更新することを意味している。一般に、データを暗号化する際に用いる鍵は同一のものを使い続けるよりも変更した方が暗号化データから暗号化鍵を推測する攻撃に対する耐性は強い。CCIパケット33の挿入タイミングを上記(a)とした場合でも、コンテンツパケット39内の鍵情報を更新することによって、コンテンツ鍵(Kc)を更新することができる。
なお、鍵情報をコンテンツパケット39に含める以外にも、CCIパケット33のみに含める方法、CCIパケット33とコンテンツパケット39の両方に同じ値を含める手法、CCIパケット33とコンテンツパケット39に異なる値の鍵情報を挿入する手法があり、これらを採用してもよい。
CCIパケット33のみに含める手法では、鍵情報またはCCIのいずれかが変化した場合にCCIパケット33を挿入する。CCIパケット33とコンテンツパケット39に異なる値の鍵情報を挿入する手法では、両方の鍵情報をコンテンツ鍵(Kc)の計算に含める場合と、どちらか更新された方の値を使う場合とがある。また、鍵情報をコンテンツパケット39に定義し、CCIパケット33のCCI群フィールドのハッシュ値を計算し、そのハッシュ値をコンテンツパケット39の鍵情報フィールドの一部(例えば上位Xビット)として使い、残りのフィールド (例えば下位Yビット)は乱数で生成して、1ずつ増えるように更新してもよい。この場合、X+Yが鍵情報の全ビット長となる。
図8の送信装置10aは、上述した処理以外は、図3の送信装置10aと同様の処理を行うため、詳しい説明を省略する。
次に受信装置20aについて説明する。図10は第1の実施形態による受信装置20aの内部構成の一例を示すブロック図である。図10に示すように、受信装置20aは、データ入力部21と、コネクション管理部22と、認証・鍵交換処理部23と、鍵管理部24と、パケット選別部52と、コンテンツパケットヘッダ解析部53と、コンテンツ復号部26と、CCIパケットヘッダ解析部54と、CCI選別部55と、CCI Set ID管理部56と、CCI解析部25と、CCI設定部27と、コンテンツ処理部28とを有する。
図4の受信装置20aと異なる点はパケット選別部52と、CCIパケットヘッダ解析部54と、CCI Set ID管理部56(CCI識別子管理部)と、CCI選別部55と、CCI解析部25とを備えている点である。また、コンテンツ復号部26の処理も異なる。
パケット選別部52は、受信したデータが図7に示すコンテンツパケット39かCCIパケット33かを判別し、コンテンツパケットヘッダ解析部53とCCIパケットヘッダ解析部54にデータを振り分ける処理を行う。なお、コンテンツパケット39かCCIパケット33かを区別する方法としては、コンテンツパケット39とCCIパケット33のヘッダに両者を区別する識別子を設ければよい。
非特許文献2に記載の送信装置10aが送信するコンテンツパケット39では、暗号アルゴリズムを識別する情報が定義されているが、第1の実施形態による送信装置10aが送信するコンテンツパケット39を非特許文献2に記載の受信装置20aが受信してもそのパケットを無視するかコネクションを切断するようにするために、暗号モードや暗号アルゴリズムを識別する情報を非特許文献2で定義されていない値に設定すればよい。これにより、非特許文献2に記載の受信装置20aはパケットの中身を知ることができなくなる。
CCIパケットヘッダ解析部54は、図6に示したCCIパケット33のうち、CCI群フィールドにどのようなCCI Set IDが含まれているのかを解析する処理を行う。前述のようにコンテンツ鍵(Kc)の計算にはCCIパケット33に含まれるCCIの情報を用いる。
図2に示したコンテンツデータとは異なり、本実施形態のCCIはコンテンツパケット39とは別のCCIパケット33の中に含まれている。CCIパケットヘッダ解析部54はCCIパケット33に含まれるCCIの値をコンテンツ復号部26に伝達する。
図2に示したコンテンツデータでは、CCIは図2に示すCCI&コンテンツパケット39で伝送されるため、パケット単位でコンテンツ鍵(Kc)を計算することが可能であった。ところが、本実施形態では、コンテンツパケット39が複数回連続して受信される場合もあるため、コンテンツパケット39は必ずしもCCIパケット33の直後に送られてくるとは限らない。
コンテンツ鍵(Kc)はCCIと鍵情報の両方を使って計算される。すなわち、CCIまたは鍵情報のどちらかが更新された場合にコンテンツ鍵(Kc)の再計算を行う。コンテンツ復号部26は再計算されたコンテンツ鍵(Kc)を使ってコンテンツを復号する。別の言い方をすると、図2に示したCCI&コンテンツパケット39を受信する受信装置20aは、共通鍵KxとCCI&コンテンツパケット39だけでコンテンツ鍵(Kc)を計算できたが、第1の実施形態ではコンテンツパケット39にはCCIが含まれないため、コンテンツ復号部26は次のCCIパケット33を受信するまでCCIの値を保存しておく必要がある。この点は図4に示した受信装置20aとは異なる。CCIパケット33に含まれるCCIの値が変化していた場合には、コンテンツ復号部26はそれ以降に受信したコンテンツパケット39を復号する際、更新されたコンテンツ鍵(Kc)の値を使って復号する。
さて、送信装置10aは鍵情報を(a)CCIパケット33のみに含める方法、(b)コンテンツパケット39のみに含める方法、(c)CCIパケット33とコンテンツパケット39に同じ値を含める方法、(d)CCIパケット33とコンテンツパケット39に異なる値を含める方法がある。
(a)の場合、コンテンツ復号部26はCCIパケット33に含まれる鍵情報を使ってコンテンツ鍵(Kc)を計算する。
(b)の場合、コンテンツ復号部26はコンテンツパケット39に含まれる鍵情報を使ってコンテンツ鍵(Kc)を計算する。
(c)の場合、CCIパケット33とコンテンツパケット39のいずれかに含まれる鍵情報を使ってコンテンツ鍵(Kc)を計算するが、CCIパケット33に含まれる鍵情報とコンテンツパケット39に含める鍵情報が一致するか比較処理を行い、一致するときのみコンテンツの復号を行うようにしてもよい。
(d)の場合、両方の鍵情報を使ってコンテンツ鍵(Kc)を計算する方法と、どちらか更新された方の値を使う場合とがある。
なお、CCIパケット33のハッシュ値が鍵情報の一部として挿入されている場合には、CCIパケット33に含まれるCCIを使ってハッシュ値を計算し、そのハッシュ値と鍵情報の一部が一致するか否かの比較処理を行い、一致する場合のみコンテンツを復号する。一致しない場合にはコンテンツの復号を中止する。
図8のCCI Set ID管理部56は受信装置20aが解釈可能なCCIに対応するCCI Setの値を管理する。CCI選別部55はCCIパケットヘッダ解析部54で解析されたCCI Set IDと、CCI Set ID管理部56に格納されている値を比較し、CCIコンテンツに含まれているCCI群を選別する処理を行う。CCI選別部55は、受信装置20aが複数のCCI Set IDを解釈可能であれば、CCIパケット33に含まれるCCI Set IDのうちどのCCI Set IDを選択するか、すなわちどのCCI群を採用するのか決定する。この決定の手法としては、採用するCCI群の優先順位を予め指定しておく手法、どのCCI群を採用するかその時の受信装置20aの状態に応じて決定する手法、送信装置10aとネットワークを介してネゴシエーションを行う手法などがある。受信装置20aの状態に応じて決定する手法とは、例えば受信装置20aのコンテンツ処理部28が蓄積、外部出力、内部レンダリングなどの複数の処理を備えている場合に、そのうちの選択された処理に対応してCCI群を選択する手法である。また、コンテンツ処理部28が異なる複数の記録形式でコンテンツを蓄積可能な場合も、選択する記録形式に応じたCCI群を選択する。
例えば、受信装置20aがCCI群Aを使って保護して記録する方式と、CCI群Bを使って保護して記録する方式を備えていた場合に、その時の記録方式に応じてCCI群AとCCI群Bのどちらを採用するのか決定するときに使う。なお、CCIパケット33に自装置が解釈可能なCCI Set IDが含まれていない場合はコンテンツデータの受信を中断する。
CCI解析部25はCCI選別部55で選別されたCCI SetにどのようなCCIが含まれるのかを解析してCCI設定部27に通知する。
図11は図10の受信装置20aの動作手順の一例を示すフローチャートである。受信装置20aはまず送信装置10aに認証・鍵交換要求を送信し(ステップS1)、送信装置10aと認証・鍵交換処理を行う。その後、認証・鍵交換処理に成功したか否かを判別し(ステップS2)、認証・鍵交換処理が失敗すれば、エラー処理を行い(ステップS3)、以降の処理は行なわない。
認証・鍵交換処理が成功すれば、送信装置10aから送信された暗号化された共通鍵Kxを受信し(ステップS4)、鍵交換処理で共有した鍵を用いて共通鍵Kxを復号する。次に、受信装置20aが認識可能なCCI Set IDを送信装置10aに通知し(ステップS5)、その後、送信装置10aに対してコンテンツ要求を送信する(ステップS6)。
このコンテンツ要求に応じて送信装置10aが送信するコンテンツデータは図7のようなフォーマットであり、CCIパケット33とコンテンツパケット39を含んでいる。このようなコンテンツデータを受信すると(ステップS7)、CCIパケット33に認識可能なCCI Set IDが含まれているかどうか確認する(ステップS8)。もし含まれていなければ、コンテンツの受信を中断し(ステップS9)、ステップS3のエラー処理を行う。含まれていれば、共通鍵KxとCCI選別部55で選別されたCCIパケット33中のCCIを用いて、上述した(1)〜(3)式のいずれかに基づいてコンテンツ鍵(Kc)を計算し、そのコンテンツ鍵(Kc)を用いて暗号化コンテンツを復号する(ステップS10)。
図12は図8の送信装置10aと図10の受信装置20aを備えたコンテンツ送受信システムの処理手順を示すシーケンス図である。本実施形態では、送信装置10aと受信装置20aとの間に2つのコネクションが設けられている。一つは認証・鍵交換処理を行うためのもの(第1の通信コネクション部22a)であり、もう一つはコンテンツパケット39とCCIパケット33を伝送するためのもの(第2の通信コネクション部22b)である。
図12は送信装置10aが二つの受信装置20aにコンテンツを送信する例を示している。この場合、合計4つのコネクションA〜Dが設けられる。まず受信装置Aが送信装置10aと認証・鍵交換を行う(ステップS11)。認証・鍵交換が成功すると(ステップS12)、受信装置20aはコンテンツ要求を送信し(ステップS13)、その応答として送信装置10aはCCIパケット33とコンテンツパケット39を送信する(ステップS14)。このときのCCIパケット33に含まれるCCI Set IDは受信装置20aが解釈可能なCCI Set IDのいずれか(この場合、CCI Set ID=a)もしくは送信装置10aが解釈可能なCCI Set IDすべての値となる。もちろん異常シーケンスとして送信装置10aは受信装置20aが解釈できないCCI Set IDをCCIパケット33に含めて送信してもよいが、その場合、受信装置20aはコンテンツの受信を中断する。
図12では省略しているが、受信装置20aはコンテンツ要求の送信に先立ち、どのCCI Set IDなら解釈できるかを送信装置10aに通知する。この通知手段としては認証・鍵交換用のコネクションを使って認証・鍵交換時に通知する手法、認証・鍵交換用のコネクションを使ってコンテンツ要求に先立ち通知する手法、コンテンツ伝送用のコネクションを使ってコンテンツ要求にCCI Set IDを含める手法がある。
受信装置20aが送信装置10aに対して解釈可能なCCI Set IDを通知する代わりに、送信装置10aから受信装置20aに対してどのCCI Set IDが解釈可能か問い合わせてもよい。受信装置20aが解釈可能なCCI Set IDを送信装置10aに通知する際にCCI Set IDは共通鍵Kxや共有鍵などを使って暗号化することにより保護して伝送してもよいし、平文で送信してもよい。平文で送信した場合、通信途中で不正に改変されたとしても受信装置20aはそのCCI Set IDが解釈できないか、その改変されたCCI Set IDに応じてコンテンツのCCIを解釈するため、送信装置10aの意図と異なるようにCCIが受信装置20aに伝わるわけではない。したがって、そのような通信経路上でのCCI Set IDの改変は受信装置20aにとってはサービス妨害になったとしても、コンテンツの著作権が不正に操作されるわけではないため、上述した(1)〜(4)の目的が阻害されるわけではない。
送信装置10aがコンテンツ要求の受信に先立ち、事前にCCI Set IDの通知を受ける利点として、送信装置10aの実装を容易にすることができる点が考えられる。例えば、送信装置10aが複数の受信装置20aに対してコンテンツを送信する場合を考える。送信装置10aは各受信装置20aがどのようなCCI Set IDを解釈できるか、その組み合わせの総和を集計しておく。受信装置20aは非同期に送信装置10aに対してコンテンツ要求を送信するが、送信装置10aはコンテンツ受信要求を受信すると、集計しておいたCCI Set IDをすべて含めてCCIパケット33を送信する。
このように、送信装置10aは、コンテンツ受信要求を受信する際、そのコンテンツ受信要求がどの受信装置20aから送られてきたのかを判断する必要がないため、送信装置10aの処理を簡易化することができる。
上述したステップS11〜S14と同様に、受信装置Bも、送信装置10aと認証・鍵交換処理を行い(ステップS15)、認証・鍵交換処理に成功すれば(ステップS16)、コンテンツ要求を送信装置10aに対して送信し(ステップS17)、送信装置10aから送信されたコンテンツを受信する(ステップS18)。このとき、送信装置10aはコンテンツ送信を受信装置Aと受信装置Bに対して別々のコネクションで配信する。送信装置10aは、CCIパケット33に含めるCCI Setに関して、(a)受信装置Aに対してはCCI Set ID=a, 受信装置Bに対してはCCI Set ID=bとして送信する手法、(b)受信装置A、BともCCI Set ID=a, bの両方を含めたCCIパケット33を送信する手法、(c)受信装置20aがどのCCI Set IDを解釈可能かに限らず、送信装置10aはCCIパケット33化が可能なすべてのCCI Set IDを含めたCCIパケット33を送信する手法、のいずれかの手法を用いることができる。(c)の場合、CCI群によっては無効にすべき情報が含まれる場合がある。たとえば、再生許可期限指定されたコンテンツを伝送する場合、CCIパケット化の可能なすべてのCCI群に再生許可期限を示す情報が含まれていればよいが、そうでないCCI群が存在する可能性もある。そのような場合に対応するため、送信装置10aは特定のCCI群は無効である事を示す情報をCCIパケット33に含めて送信してもよい。この情報はCCI群ごとに付けてもよいし、そのCCIパケット33の中でどのCCI群が無効か(あるいは有効か)を示すCCI群のリスト情報をCCIパケットの先頭に付与してもよい。なお、ここではコンテンツ伝送プロトコルとしてHTTPが用いられることを想定しているが、RTPを用いて伝送する場合も同様の手法で送信すればよい。
上述した(b)または(c)のように一つのCCIパケット33の中に複数のCCI群を含める利点は、CCIパケット33やコンテンツパケット39をマルチキャストで伝送できることである。一般に、マルチキャスト伝送を行う場合は複数の受信装置20aに対して同一のパケットを送信する必要がある。(b)または(c)の手法を用いることで、複数の受信装置20aに対して同一のCCIパケット33やコンテンツパケット39を伝送でき、通信帯域を抑制できる。
なお、既存のパケットフォーマットしか解釈できない既存の受信装置20aが、図6に示すCCIパケット33や図9に示すコンテンツパケット39を受信しても問題ないようにCCIパケット33やコンテンツパケット39のヘッダの中に、既存のパケットフォーマットと区別する情報を挿入してもよい。例えば、非特許文献2に示すとおり、既存のパケットのヘッダにはコンテンツを暗号化するための暗号アルゴリズムを区別する情報が含まれている(C_Aフィールド)。現状では利用可能な暗号アルゴリズムとしてAESのみ定義されている。図6に示すCCIパケット33や図9に示すコンテンツパケット39のヘッダのフォーマットを既存のパケットのヘッダのフォーマットと同一にしておき、暗号アルゴリズムを区別するフィールドをAES以外の暗号を使っているようにビットをセットすれば、既存の受信装置20aはAESしか実装していないため、受信装置20aがCCIパケット33やコンテンツパケット39を受信したとしても、それらのパケットを無視して破棄する動作が期待できる。この他に、既存のパケットフォーマットと、CCIパケット33やコンテンツパケット39と区別できるように、既存のパケットのヘッダ部に定義されている暗号モードを区別する情報(E-EMIフィールド)の値を現在定義されていない値に設定したり、既存のパケットのヘッダ部に定義されている予約領域を利用して区別してもよい。
以下、上述した第1の実施形態の構成上の特徴と効果をまとめて説明する。第1の実施形態による送信装置10aはコンテンツパケット39とは別にCCIパケット33を送信する。CCIパケット33は複数のCCI群を含むことが可能である。また、CCI群はLengthフィールドを定義することにより可変長であるため、任意の長さのCCIを複数挿入することができる。
CCIパケット33が複数のCCI群を含むことができるということは、新たなCCIを定義する必要が生じた場合に、そのCCIに対して未使用のCCI Set IDを割り当てることで、容易にCCIの追加に対応できることを示しており、将来的な拡張性に優れている。
本実施形態のCCIパケット33には、CCI群ごとにユニークなCCI Set IDが割り当てられており、受信装置20aはCCIパケット33に含まれるCCI Set IDに対応するCCIを自装置が解釈可能な場合のみコンテンツの復号を行う。過去に製造・販売された受信装置20aは新たに定義されたCCI Set IDは解釈せず読み飛ばし、自装置が認識可能なCCI群のみ解釈することになるため、送信装置10aの意図と反して受信装置20aがCCIを解釈するような不具合は生じない。しかも、新しいCCI群が定義されたCCIパケット33であってもコンテンツ鍵(Kc)の計算は古いものと同一の方式であるため、古いCCI群しか解釈できない受信装置20aであってもコンテンツを復号することができる。
CCIパケット33はコンテンツパケット39と別パケットで送信されるため、コンテンツパケット39のフォーマットには依存せずにCCIを送信できる。また、新たに定義されたCCIをCCIパケット33に含める場合にも、コンテンツパケット39には影響を与えなくて済む。
また、コンテンツデータを復号するコンテンツ鍵(Kc)の計算には、CCI群フィールドの値を利用するため、CCI群フィールドの値が通信途中で改変されたとしても、受信装置20aは正しいコンテンツ鍵(Kc)の値を取得することはできず、結果として改変されたCCI群フィールドの値としてコンテンツを解釈することはなく、コンテンツの著作権保護を図ることができる。
また、送信装置10aは受信装置20aごとにその受信装置20aがどのようなCCI Set IDを解釈できるかを区別せずに、同一のコンテンツを送信することができる。このため、送信装置10a内部での送信処理が容易になる。
(第2の実施形態)
第1の実施形態では各CCI群間での関連性がないフォーマットを定義した。第2の実施形態は、CCI群の中に、どの受信装置20aであっても解釈可能な必須CCI群を定義するものである。
図13は第2の実施形態によるCCIパケット33のフォーマットを示す図である。図13に示すように、CCIパケット33のCCI群は、どの受信装置20aでも解釈可能な必須CCI群45と、図6に示すフォーマットの任意CCI群46とを有する。
このように必須CCI群45を定義することにより、送信装置10aと受信装置20aとの間で認識可能なCCI Set IDの組み合わせが一致しなかったとしても、必須CCIの部分については送信装置10aと受信装置20aの双方とも解釈可能であるため、最低限の相互接続を確保することができる。
なお、任意CCI群46は、(a)必須CCI群45で定義されていないCCIのみを定義する手法、(b)必須CCI群45で定義されているCCIと同じものも含むが、任意のフォーマットで定義するCCIを優先する手法などがある。
(b)の場合、例えば必須CCI群45には世代管理情報のみ定義されており、任意CCI群46の中のCCIフォーマットXには世代管理情報とレンタル時間に関するCCI "Rental Time"が定義される等が考えられる。このとき、送信装置10aが1世代に限りRental Timeで指定された時間までコピー可というコンテンツを送信する場合を考える。必須CCIとしてCopy One Generation, フォーマットXのCCIにはCopy One Generation/Rental Time=Nとしてしまうと、前述のように必須CCIしか解釈できない受信装置20aは時間に制限なく受信できるという問題がある。
しかしながら、必須CCI群45でCopy NeverのCCIを定義し、任意CCI群46の中のCCIフォーマットXのCCIをCopy One Generation/Rental Time=Nと定義しておけば、必須CCIしか解釈できない受信装置20aはコピーの記録は禁止され、CCIフォーマットXを解釈できる受信装置20aは1世代に限りRental Timeで指定された時間までコピー可としてコンテンツを受信する。
本実施形態の場合、必須CCI群45しか解釈できない受信装置20aの利便性は低下してしまうが、無制限のコピーを禁止するという著作権者(送信装置10a)の意図を正しく受信装置20aに伝達することが保証される。これは、CCI Set IDのフォーマットを定義したことから実現できたことであり、図1で示すCCIのフォーマットでは実現できない。
図14は第2の実施形態による受信装置20bの内部構成の一例を示すブロック図である。第1の実施形態における受信装置20bの内部構成との違いは必須CCI解析部57を備えている点である。
任意CCI群46において、必須CCI群45で定義されていないCCIのみを定義する場合、必須CCI解析部57は必須CCI部分にどのようなCCIが含まれるかを解析し、その結果をCCI解析部25に通知する。一方、任意CCI群46で定義するCCIについてはCCI選別部55で選別する。CCI解析部25は、必須CCI解析部57の解析結果とCCI選別部55の選別結果に基づいて、コンテンツの受信処理に用いるCCIを決定する。
任意CCI群46で定義するCCIが、必須CCI群45で定義されているCCIと同じものも含む場合に、任意CCI群46で定義するCCIを優先させることが可能である。この場合、CCI選別部55は受信したコンテンツに自装置が解釈可能なCCI Set IDが含まれているかどうか判断し、含まれている場合は解釈可能なCCIフォーマットで定義されたCCIを採用するようCCI解析部25に通知する。一方、含まれていない場合は、必須CCI解析部57が解析した必須CCI部分のCCIを採用するようCCI解析部25に通知する。
このように、第2の実施形態では、どの受信装置20bでも解釈可能な必須CCI群45をCCIパケット33の中に含めるため、どの受信装置20bでも必要最低限の受信処理を行うことができ、コンテンツの著作権保護を損なわない範囲で、コンテンツの有効活用を図れる。
(第3の実施形態)
第2の実施形態では、最低限の相互接続性を確保するために、CCIパケット33内に必須CCI群45を定義した。以下に説明する第3の実施形態では、CCIパケット33のフォーマットは第1の実施形態と同じにするものの、自装置だけのレンダリング(再生処理)は許可することで、最低限の相互接続を保証するものである。
図15は第3の実施形態によるCCIパケット33のフォーマットを示す図である。図15では、CCIパケット33にRendering Only47のフィールドを新たに定義している。Rendering Only47のフィールドは、ONの場合には自装置内部でのモニター出力が許可され、OFFの場合には出力が禁止されることを送信装置10aに通知するフィールドである。
このRendering Only47のフィールドは、図15に示すように、CCIパケット33のヘッダフィールドに設けられる。
第3の実施形態による受信装置20cは、CCIパケット33に自装置で認識可能なCCI Set IDが含まれていない場合、Rendering Only47のフィールドをチェックする。Rendering Only47のフィールドはONの場合には自装置内部でのモニター出力が許可され、OFFの場合には出力が禁止される。CCIパケット33に自装置で認識可能なCCI Set IDが含まれている場合には、Rendering Only47のフィールドを無視して、その認識可能なCCI Set IDが示すCCI群のCCIに従って動作する。
例えば、レンタル時間のような時間管理が必要なCCIの一つとして、蓄積は無制限に行ってもよいがX日以降でないと再生は禁止するといった封切り前のコンテンツを伝送する場合、時間管理のCCIを解釈可能な受信装置20cは蓄積したり再生したりできるが、時間管理ができない受信装置20cは、蓄積はもちろん再生も禁止されなければならない。この場合、送信装置10aはRendering Only47のフィールドをOFFとして送信することで、時間管理のCCIを定義したCCI Set IDが解釈できる受信装置20cのみ、封切り前のコンテンツを蓄積及び再生することを許可し、それ以外の受信装置20cには蓄積も再生もできないようにする制限を実現できる。
図16は第3の実施形態による受信装置20cの内部構成の一例を示すブロック図である。図16の受信装置20cは、コンテンツ処理部28の内部に、蓄積部28a、外部出力部28b、内部レンダリング部28cを設けている。この他、受信装置20cはCCI破棄部58を有する。
蓄積部28aはハードディスクなどにコンテンツを蓄積する処理を行う。外部出力部28bはアナログ端子やHDMIなどのデジタル端子にコンテンツを出力する処理を行う。内部レンダリング部28cは自装置に備え付けの不図示の表示装置にコンテンツを再生出力する処理を行う。
CCI選別部55にて受信したコンテンツに付随するCCIパケット33にCCI Set ID管理部56で管理するCCI Set IDが含まれていない場合、CCI解析部25はRendering Only47のフィールドをチェックし、Rendering Only47のフィールドがONになっている場合は自装置に設けた表示装置への再生出力を許可するCCIを内部レンダリング部28cに設定する。
もちろん、ハードディスクなどの蓄積機能を持たない装置や外部出力端子を備えていない機器も考えられるため、蓄積部28a、外部出力部28b、内部レンダリング部28cのすべてを備えている必要はない。
このように、第3の実施形態では、CCIパケット33のヘッダフィールドにRendering Only47のフィールドを設けるため、受信装置20cがCCIパケット33を正しく解釈できない場合には、CCI破棄部58でCCIパケット33の内容を破棄して、Rendering Only47のフィールドの値によって受信装置20cの動作を制御できる。したがって、CCIパケット33を正しく解釈できない受信装置20cが送信装置10aの意図に反したコンテンツ受信処理を行うおそれがなくなり、コンテンツの著作権保護が図れる。
なお、第1及び第2の実施形態では、受信装置20c内のコンテンツ処理部28の内部処理を細分化していないが、図16に示す蓄積部28a、外部出力部28b及び内部レンダリング部28cの少なくとも一つを備えていることが考えられる。
(第4の実施形態)
第1の実施形態では、送信装置が送信するCCIパケットにCCI群を識別する情報(CCI Set ID)を定義し、受信装置はCCI Set IDにより自装置が解釈可能なCCI群と一致するCCI群のみ取得する手法を示した。第4の実施形態では、特定の受信装置に解釈させるべき特定のCCI群を送信装置が指定することを実現するものである。
図17は第4の実施形態によるCCIパケット33のフォーマットを示す図である。図17では、CCI群の中に受信装置のデバイスIDのリスト(Device IDs、装置識別情報)を記述したデバイスIDフィールド61が含まれている点が図6とは異なる。デバイスIDのリストは、そのデバイスIDが示すCCI群を利用することができるデバイスのリストを示す情報である。なお、図17ではDevice IDフィールドを各CCI群フィールドの中に定義したが、CCIパケットの先頭に、どのCCI群フィールドはどのDevice IDが利用可能かを示すマッピング情報を定義してもよい。
図18は第4の実施形態による送信装置10bの内部構成を示すブロック図である。デバイスID管理部62を備えている点と、CCI挿入部にデバイスIDを挿入する点が図8と異なる。各受信装置にはそれぞれの機器を識別するためにユニークなID(Device ID)が割り振られている。このデバイスIDは複数の受信装置で重複した値とならないようライセンス機関等が発行するものとする。
CCI挿入部はどの受信装置にどのようなCCIでコンテンツの受信処理を行わせるか指示するために受信装置のデバイスIDを挿入する処理を行う。たとえば、受信装置Aに対してCCI Set ID(0)で示すCCIにてコンテンツの受信処理を行わせ、受信装置Bに対してCCI Set ID(1)で示すCCIにてコンテンツの受信処理を行わせる場合、送信装置10bはCCI Set ID(0)のDevice IDsフィールドには受信装置AのデバイスIDを挿入し、CCI Set ID(1)のDevice IDsフィールドには受信装置BのデバイスIDを挿入する。
なお、Device IDsフィールドは複数のデバイスIDを格納してもよい。その場合、いくつのデバイスIDがDevice IDsフィールドに含まれているかを示すために不図示のLengthフィールドを定義してもよい。なお、Device IDsフィールドに特殊な値(たとえばオール0の値)を挿入したり、Device IDsフィールドを空にしたりすることで、すべての受信装置に対してCCI群を利用してもよいことを示してもよい。
図19は第4の実施形態による受信装置20dの内部構成を示すブロック図である。認証・鍵交換処理部にデバイスID管理部63を備えている点と、CCI選別部にデバイスID判定部(装置識別情報判定部)64を備えている点が図10と異なる。デバイスID管理部63はライセンス機関等から与えられたデバイスIDを格納する処理部である。デバイスID判定部64は、受信したCCIパケットに含まれるCCI群のうち、Device IDsフィールドを確認して自装置が利用可能なCCI群を選別する処理を行う。
本実施形態において、CCI Set IDは同じでDevice IDsが異なるCCIパケットを設けてもよい。たとえば、CCI Set ID(0)には世代管理情報とコピー許可回数の二つのCCIが含まれているとする。受信装置A、BともCCI Set ID(0)が解釈可能とする。受信装置Aに対しては世代管理情報をCopy One Generationかつコピー許可回数を3とし、受信装置Bに対しては世代管理情報をCopy One Generationかつコピー許可回数を5とするコンテンツを送信する場合を考える。送信装置10bは一つ目のCCI群はCCI Set ID(0)、受信装置AのデバイスID、Copy One Generation, 3とし、もう一つのCCI群はCCI Set ID(0)、受信装置BのデバイスID、Copy One Generation, 5というようなCCIパケットを送信する。受信装置A,BはCCIパケットのCCI Set IDとDevice IDsフィールドから、自装置が解釈してよいCCI群を抽出し、そのCCI群で示されるCCIに従ってコピー制御を行う。
このように、第4の実施形態では、CCIパケット33にDevice IDsフィールドを定義し、どのCCI群をどの受信装置に解釈させてもよいか送信装置10bが指定することができる。これにより、送信装置10bは受信装置20dからコンテンツ受信要求を受信した際、そのコンテンツ受信要求がどの受信装置からのものであるか識別する必要なく、どの受信装置に対しても同様のCCIパケット33を送信することができるため、送信装置10bの内部構成を簡易化することができる。また個々の受信装置20dは自装置で解釈すべきCCI群をCCIパケット内のデバイスIDで特定できるため、マルチキャスト伝送が可能となり、通信帯域を節約することができる。
上述した実施形態で説明した送信装置10a、10bおよび受信装置20a〜20dの少なくとも一部は、ハードウェアで構成してもよいし、ソフトウェアで構成してもよい。ソフトウェアで構成する場合には、送信装置10aおよび受信装置20a〜20dの少なくとも一部の機能を実現するプログラムをフレキシブルディスクやCD−ROM等の記録媒体に収納し、コンピュータに読み込ませて実行させてもよい。記録媒体は、磁気ディスクや光ディスク等の携帯可能なものに限定されず、ハードディスク装置やメモリなどの固定型の記録媒体でもよい。
また、送信装置10a、10bおよび受信装置20a〜20dの少なくとも一部の機能を実現するプログラムを、インターネット等の通信回線(無線通信も含む)を介して頒布してもよい。さらに、同プログラムを暗号化したり、変調をかけたり、圧縮した状態で、インターネット等の有線回線や無線回線を介して、あるいは記録媒体に収納して頒布してもよい。
上記の記載に基づいて、当業者であれば、本発明の追加の効果や種々の変形を想到できるかもしれない。したがって、本発明の態様は、上述した個々の実施形態には限定されない。特許請求の範囲に規定された内容およびその均等物から導き出される本発明の概念的な思想と趣旨を逸脱しない範囲で種々の追加、変更および部分的削除が可能である。
10、10a、10b 送信装置
16 コンテンツパケット化部
17 コンテンツ暗号部
20、20a、20b、20c、20d 受信装置
25 CCI解析部
27 CCI設定部
28 コンテンツ処理部
33 CCIパケット
39 コンテンツパケット
52 パケット選別部
53 コンテンツパケットヘッダ解析部
54 CCIパケットヘッダ解析部
55 CCI選別部
56 CCI Set ID管理部
57 必須CCI解析部
62,63 デバイスID管理部
64 デバイスID判定部

Claims (10)

  1. 通信装置との間で認証及び鍵交換処理を行う認証及び鍵交換処理部と、
    前記通信装置から送信されたパケットが暗号化コンテンツを含むコンテンツパケットか、または少なくとも一つのコピー制御情報及びCCI群識別子の組合せからなるCCI群を少なくとも一つ含むCCIパケットかを判別するパケット選別部と、
    前記認証及び鍵交換処理で生成した認証鍵と、前記CCIパケットに含まれるコピー制御情報とに基づいてコンテンツ鍵を生成するコンテンツ鍵生成部と、
    前記CCIパケットの後に続いて受信された前記コンテンツパケットに含まれる暗号化コンテンツを、前記コンテンツ鍵に基づいて復号してコンテンツデータを生成するコンテンツ復号部と、
    認識可能なコピー制御情報に対応するCCI識別子を管理するCCI識別子管理部と、
    前記パケット選別部により前記CCIパケットと判別された場合は、前記CCIパケットに含まれるCCI識別子が前記CCI識別子管理部で管理されているCCI識別子と一致するか否かを判定して、受信処理に用いるべきCCI識別子を選別するCCI選別部と、
    前記CCI選別部により選別されたCCI識別子に対応するコピー制御情報を解析するCCI解析部と、
    前記CCI解析部による解析結果に基づいて、前記CCIパケットの後に続いて受信された前記コンテンツパケットに対応する前記コンテンツデータの受信処理を行うコンテンツ処理部と、
    前記認証及び鍵交換処理を行うための第1の通信コネクション部と、
    前記コンテンツパケット及び前記CCIパケットを伝送するための第2の通信コネクション部と、を備えることを特徴とする情報処理装置。
  2. 前記コンテンツ鍵生成部は、前記認証鍵と、前記CCI解析部で解析されたコピー制御情報と、前記通信装置が所定の条件で随時更新する鍵情報と、を用いて前記コンテンツ鍵を生成することを特徴とする請求項1に記載の情報処理装置。
  3. 前記コンテンツ鍵生成部は、前記認証鍵及び前記コピー制御情報に対応するハッシュ値と、前記通信装置が所定の条件で随時更新する鍵情報とを用いて前記コンテンツ鍵を生成することを特徴とする請求項1に記載の情報処理装置。
  4. 前記通信装置のすべての通信相手が認識可能なコピー制御情報およびそれに対応するCCI識別子が前記CCIパケットに含まれる場合に、その内容を解析する必須CCI解析部を備え、
    前記コンテンツ処理部は、前記CCIパケットに含まれるコピー制御情報に対応する識別子のいずれもが前記CCI識別子管理部で管理されている識別子と一致しないと検出された場合には、前記必須CCI解析部による解析結果に基づいて、前記コンテンツデータの受信処理を行うことを特徴とする請求項1に記載の情報処理装置。
  5. 前記コンテンツ処理部は、前記CCIパケットに含まれるコピー制御情報に対応する識別子のいずれもが前記CCI識別子管理部で管理されている識別子と一致しないと検出され、かつ前記CCIパケットに含まれる前記CCI群とは別個に、特定のコピー制御情報が前記CCIパケットに含まれている場合には、前記特定のコピー制御情報に基づいて、前記コンテンツデータの受信処理を行うことを特徴とする請求項1に記載の情報処理装置。
  6. 前記コンテンツ処理部が行う前記コンテンツデータの受信処理は、前記コンテンツデータの蓄積、外部出力および自装置内での再生の少なくとも一つであることを特徴とする請求項1に記載の情報処理装置。
  7. 前記CCIパケットは、個々のCCI群ごとに、対応するCCI群に基づいてコンテンツ受信処理を行う装置を指定する装置種別情報を含んでおり、
    前記CCIパケットに含まれるCCI群のうち、前記装置識別情報が自装置の装置識別情報と一致するCCI群が存在するか否かを判定する装置識別情報判定部を備え、
    前記CCI選別部は、前記CCIパケットに含まれるCCI識別子が前記CCI識別子管理部で管理されているCCI識別子と一致するか否かの判定結果と、前記装置識別情報判定部の判定結果とに基づいて、受信処理に用いるべきCCI群を選別することを特徴とする請求項1に記載の情報処理装置。
  8. 通信装置との間で認証及び鍵交換処理を行う認証及び鍵交換処理部と、
    前記認証及び鍵交換処理に成功した前記通信装置からコンテンツ要求を受けた場合に、対応するコンテンツデータの少なくとも一つのコピー制御情報及びCCI群識別子の組合せからなるCCI群を少なくとも一つ含むCCIパケットを生成するCCIパケット化部と、
    前記認証及び鍵交換処理で生成した認証鍵と、前記CCIパケットに含まれるコピー制御情報とに基づいて、前記コンテンツデータを暗号化するためのコンテンツ鍵を生成するコンテンツ鍵生成部と、
    前記認証鍵に対応するラベル情報と、前記コンテンツ鍵を用いて前記コンテンツデータを暗号化した暗号化コンテンツと、を含むコンテンツパケットを生成するコンテンツパケット生成部と、
    前記CCIパケットを送信した後に、前記CCIパケットに含まれるコピー制御情報が適用される前記コンテンツパケットを送信するデータ出力部と、を備えることを特徴とする情報処理装置。
  9. 前記コンテンツ鍵生成部は、前記認証鍵と、前記暗号化コンテンツに対応するコピー制御情報と、前記通信装置が所定の条件で随時更新する鍵情報と、を用いて前記コンテンツ鍵を生成し、
    前記コンテンツパケット生成部は、前記ラベル情報と、前記鍵情報と、前記暗号化コンテンツのビット長とを含む前記コンテンツパケットを生成することを特徴とする請求項8に記載の情報処理装置。
  10. 前記CCIパケット化部は、すべての前記通信装置が認識可能なコピー制御情報およびそのCCI識別子を含む必須CCI群を有する前記CCIパケットを生成することを特徴とする請求項8に記載の情報処理装置。
JP2011518189A 2009-06-12 2009-06-12 情報処理装置 Active JP5330512B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/060779 WO2010143299A1 (ja) 2009-06-12 2009-06-12 情報処理装置

Publications (2)

Publication Number Publication Date
JPWO2010143299A1 JPWO2010143299A1 (ja) 2012-11-22
JP5330512B2 true JP5330512B2 (ja) 2013-10-30

Family

ID=43308567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011518189A Active JP5330512B2 (ja) 2009-06-12 2009-06-12 情報処理装置

Country Status (3)

Country Link
US (1) US8707033B2 (ja)
JP (1) JP5330512B2 (ja)
WO (1) WO2010143299A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5571998B2 (ja) * 2010-04-02 2014-08-13 日立コンシューマエレクトロニクス株式会社 コンテンツ送信方法、コンテンツ送信装置、およびコンテンツ受信装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345661A (ja) * 2002-05-27 2003-12-05 Nec Corp コンテンツ管理システム、コンテンツサーバ、データ処理装置、及びコンテンツ管理方法
JP2004007494A (ja) * 2002-03-25 2004-01-08 Matsushita Electric Ind Co Ltd 記録媒体、記録装置、読出装置、プログラム、方法
JP2004104470A (ja) * 2002-09-10 2004-04-02 Sony Corp 通信装置、通信方法、プログラム、記録媒体
JP2005275828A (ja) * 2004-03-25 2005-10-06 Hitachi Ltd ネットワーク転送対応コンテンツ利用管理方法、及びプログラム、コンテンツ転送システム
JP2006323707A (ja) * 2005-05-20 2006-11-30 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003081586A1 (en) 2002-03-25 2003-10-02 Matsushita Electric Industrial Co., Ltd. Recording medium, recording apparatus, reading apparatus, and program and method therefore
JP4580871B2 (ja) * 2003-12-11 2010-11-17 パナソニック株式会社 パケット送信装置
JP4581955B2 (ja) * 2005-10-04 2010-11-17 ソニー株式会社 コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP4655951B2 (ja) * 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004007494A (ja) * 2002-03-25 2004-01-08 Matsushita Electric Ind Co Ltd 記録媒体、記録装置、読出装置、プログラム、方法
JP2003345661A (ja) * 2002-05-27 2003-12-05 Nec Corp コンテンツ管理システム、コンテンツサーバ、データ処理装置、及びコンテンツ管理方法
JP2004104470A (ja) * 2002-09-10 2004-04-02 Sony Corp 通信装置、通信方法、プログラム、記録媒体
JP2005275828A (ja) * 2004-03-25 2005-10-06 Hitachi Ltd ネットワーク転送対応コンテンツ利用管理方法、及びプログラム、コンテンツ転送システム
JP2006323707A (ja) * 2005-05-20 2006-11-30 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法

Also Published As

Publication number Publication date
US20120084558A1 (en) 2012-04-05
US8707033B2 (en) 2014-04-22
JPWO2010143299A1 (ja) 2012-11-22
WO2010143299A1 (ja) 2010-12-16

Similar Documents

Publication Publication Date Title
US8656178B2 (en) Method, system and program product for modifying content usage conditions during content distribution
US7194091B2 (en) Content using system
US7225339B2 (en) Information recording/playback apparatus and method
KR100823261B1 (ko) 라이센스를 생성하는 방법 및 장치
KR101058044B1 (ko) 복수의 컨텐트 부분들을 포함하는 컨텐트를 처리하는컴퓨터 프로그램을 기록한 저장 매체
US7864953B2 (en) Adding an additional level of indirection to title key encryption
EP2289014B1 (en) Content encryption using at least one content pre-key
KR101105851B1 (ko) 컨텐트를 임포트하는 방법 및 장치
US8422684B2 (en) Security classes in a media key block
US20080292103A1 (en) Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents
JP2008524890A (ja) ローカルエリアネットワーク内のデジタルデータの送信方法
JPWO2005020234A1 (ja) 情報処理装置システム、情報処理方法及び情報処理システムにおいて実行されるコンピュータープログラム
US8145038B2 (en) Information transmitting apparatus
JP5001164B2 (ja) 送信側の記録再生装置、avデータ送信方法、及びプログラム
US8892902B2 (en) Information processing apparatus and information processing method
JP4728754B2 (ja) コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム
JP5330512B2 (ja) 情報処理装置
KR20070073558A (ko) 컨텐트를 재-임포트하는 방법 및 장치
JP5127673B2 (ja) 送信装置および受信装置
JP2011087156A (ja) データ送信装置、データ受信装置及びデータ送受信システム
JP2013034240A (ja) 送信装置
KR20100119375A (ko) 컨텐트를 임포트하는 방법 및 장치

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130725

R151 Written notification of patent or utility model registration

Ref document number: 5330512

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151