JP2013034240A - 送信装置 - Google Patents

送信装置 Download PDF

Info

Publication number
JP2013034240A
JP2013034240A JP2012235361A JP2012235361A JP2013034240A JP 2013034240 A JP2013034240 A JP 2013034240A JP 2012235361 A JP2012235361 A JP 2012235361A JP 2012235361 A JP2012235361 A JP 2012235361A JP 2013034240 A JP2013034240 A JP 2013034240A
Authority
JP
Japan
Prior art keywords
content data
information
transmission
format
format information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012235361A
Other languages
English (en)
Inventor
Kuniaki Motosawa
邦朗 本沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012235361A priority Critical patent/JP2013034240A/ja
Publication of JP2013034240A publication Critical patent/JP2013034240A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】コピー制御情報によるコンテンツデータの細かい利用制御が可能な送信装置および受信装置を提供する。
【解決手段】送信装置は、コンテンツデータのフォーマットを示すフォーマット情報を、前記コンテンツデータの送信先の受信装置に平文で送信する第1の送信手段と、前記受信装置と共有する共有秘密情報と前記コンテンツのフォーマットとに応じた暗号パラメータを用いて前記コンテンツデータを暗号化する暗号化手段と、前記暗号化手段により暗号化された前記コンテンツデータを前記受信装置に送信する第2の送信手段と、を備えた。
【選択図】 図1

Description

本発明は、送信装置に関するものである。
家庭内LANなどのIPネットワーク内で、著作権保護技術(DRM:Digital Rights Management)により保護されたコンテンツデータを伝送するための技術規格としてDTCP−IP(Digital Transmission Content Protection over Internet Protocol)がある。DTCP−IPによれば、コンテンツデータを暗号化してIPネットワーク上に送信することで、パケットの盗聴によるコンテンツデータの不正なコピーを防ぐことができる。
ところで、DTCP−IPでは、送信装置と受信装置との間で送受信されるコンテンツデータのフォーマットを伝送する方法が規定されていない。そのため、DTLA(Digital Transmission Licensing Administrator)は、MPEG−TS(Moving Picture Experts Group Transport System)によりコンテンツデータを伝送する場合、コンテンツデータのコピー制御情報や利用ルール等(Embedded CCI)を記載するDTCP_descriptorをコンテンツデータに挿入して伝送するルールを確立した(非特許文献1参照)。これにより、コンテンツデータを受信する受信装置は、コンテンツデータに挿入されたDTCP_descriptorを参照して、コンテンツデータの利用を制御することができる。
Digital Transmission Content Protection Volume 1 Supplement E Revision 1.2(Informational Version), P.28〜31 V1SE.7 Modification to Appendix B (DTCP_descriptor for MPEG Transport Stream)
しかしながら、上記非特許文献1に記載された技術では、MPEG−TS以外のフォーマットによりコンテンツデータを伝送する場合、Embedded CCIを挿入するコンテンツデータのフォーマットが確立されていないため、伝送するコンテンツデータのヘッダ部分など限られた領域にEmbedded CCIを挿入するしかなく、MPEG−TSと比較して、Embedded CCIによるコンテンツデータの細かい利用制御が実現できず、利用者の利便性が低い、という課題がある。
本発明は、上記に鑑みてなされたものであって、コピー制御情報によるコンテンツデータの細かい利用制御を安全に実行できる送信装置を提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、コンテンツデータのフォーマットを示すフォーマット情報を、前記コンテンツデータの送信先の受信装置に平文で送信する第1の送信手段と、前記受信装置と共有する共有秘密情報と前記コンテンツのフォーマットとに応じた暗号パラメータを用いて前記コンテンツデータを暗号化する暗号化手段と、前記暗号化手段により暗号化された前記コンテンツデータを前記受信装置に送信する第2の送信手段と、を備えたことを特徴とする。
本発明によれば、コピー制御情報によるコンテンツデータの細かい利用制御を安全に実行することができる、という効果を奏する。
コンテンツ伝送システムの構成を示すブロック図である。 第1実施の形態にかかる送信装置および受信装置のハードウェア構成を示すブロック図である。 第1実施の形態にかかる送信装置の機能構成を示すブロック図である。 第1実施の形態にかかる送信装置によるコンテンツデータの送信処理の手順を示すフローチャートである。 共有公開情報の一例を示す図である。 第1実施の形態にかかる受信装置の機能構成を示すブロック図である。 第1実施の形態にかかる受信装置によるコンテンツデータの受信処理の手順を示すフローチャートである。 共有公開情報が挿入された暗号化コンテンツデータのパケットの一例を示す図である。 専用コマンドデータの一例を示す図である。
以下に添付図面を参照して、この発明にかかる送信装置の最良な実施の形態を詳細に説明する。なお、本実施の形態では、ネットワークを介して接続されたパーソナルコンピュータ同士で、コンテンツデータを送受信する例について説明するが、これに限定するものではない。例えば、ネットワークを介して接続されたパーソナルコンピュータとAV機器(例えば、オーディオ機器やビデオ機器など)との間でコンテンツデータを送受信する場合にも本発明を適用することができる。
(第1実施の形態)
まず、図1を用いて、本実施の形態にかかる送信装置および受信装置を含むコンテンツ伝送システムについて説明する。図1は、コンテンツ伝送システムの構成を示すブロック図である。
図1に示すコンテンツ伝送システム100は、平文(暗号化されていない)のコンテンツデータを暗号化したコンテンツデータ(以下、暗号化コンテンツデータとする)を送信する送信装置101、送信装置101から送信された暗号化コンテンツデータを受信する受信装置102、および送信装置101から送信された暗号化コンテンツデータを受信装置102に伝送するLAN等のネットワーク103を備えて構成されている。
次に、図2を用いて、本実施の形態にかかる送信装置101および受信装置102のハードウェア構成について説明する。図2は、本実施の形態にかかる送信装置および受信装置のハードウェア構成を示すブロック図である。
図2に示すように、送信装置101および受信装置102は、例えば、パーソナルコンピュータであり、パーソナルコンピュータの主要部であって各部を集中的に制御するCPU(Central Processing Unit)201を備えている。このCPU201には、BIOSなどを記憶した読出し専用メモリであるROM(Read Only Memory)202と、各種データを書換え可能に記憶するRAM(Random Access Memory)203と、がバス204で接続されている。
さらに、バス204には、コピー制御情報が設定されたコンテンツデータや各種のプログラム等を格納するHDD(Hard Disk Drive)205と、配布されたプログラムであるコンピュータソフトウェアを読み取るための機構としてCD(Compact Disc)−ROM206を読み取るCD−ROMドライブ207と、送信装置101および受信装置102とネットワーク103との通信を司る通信制御部208と、各種操作指示を行うキーボードやマウスなどの入力部209と、各種情報を表示するCRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)などの表示部210と、音声を出力するスピーカ、ヘッドフォンなどの音声出力部211と、が図示しないI/Oを介して接続されている。
RAM203は、各種データを書換え可能に記憶する性質を有していることから、CPU201の作業エリアとして機能してバッファ等の役割を果たすものである。また、RAM203は、送信装置101と受信装置102との間の機器認証などにより共有する情報であって、例えば、共通鍵方式による暗号化および復号に用いる暗号鍵、秘密パラメータ、乱数などの共有秘密情報を記憶する。
なお、本実施の形態では、共通鍵方式により暗号化された暗号化コンテンツデータを送信装置101と受信装置102との間で送受信する例について説明するが、これに限定するものではない。例えば、暗号化と復号に異なる鍵を用いる公開鍵方式を用いることもできる。その場合、暗号鍵は、復号用の鍵を意味することになる。
CD−ROM206は、この発明の記憶媒体を実施するものであり、OS(Operating System)や各種プログラムが記憶されている。CPU201は、CD−ROM206に記憶されているプログラムをCD−ROMドライブ207で読み取り、HDD205にインストールする。
なお、記憶媒体としては、CD−ROM206のみならず、DVD(Digital Versatile Disk)などの各種の光ディスク、各種光磁気ディスク、フレキシブルディスクなどの各種磁気ディスク等、半導体メモリ等の各種方式のメディアを用いることができる。また、通信制御部208を介してネットワーク103からプログラムをダウンロードし、HDD205にインストールするようにしてもよい。この場合に、送信側のサーバでプログラムを記憶している記憶装置も、この発明の記憶媒体である。なお、プログラムは、所定のOS上で動作するものであってもよいし、その場合に後述の各種処理の一部の実行をOSに肩代わりさせるものであってもよいし、所定のアプリケーションソフトやOSなどを構成する一群のプログラムファイルの一部として含まれるものであってもよい。
このシステム全体の動作を制御するCPU201は、このシステムの主記憶装置として使用されるHDD205上にロードされたプログラムに基づいて各種処理を実行する。
次に、送信装置101および受信装置102のHDD205にインストールされている各種のプログラムがCPU201に実行させる機能のうち、本実施の形態の送信装置101および受信装置102が備える特長的な機能について説明する。
まず、図3および図4を用いて、送信装置101の機能構成および送信装置101によるコンテンツデータの送信処理の手順について説明する。図3は、本実施の形態にかかる送信装置の機能構成を示すブロック図である。図4は、本実施の形態にかかる送信装置によるコンテンツデータの送信処理の手順を示すフローチャートである。
図3に示すように、送信装置101は、HDD205にインストールされているプログラムに従うことにより、公開部301、決定部302、暗号化部303、および送信部304を実現する。
公開部301は、UPnP(Universal Plug and Play)のCDS(Content Directory Service)として機能し、ネットワーク103上の各装置に共通に公開される情報として、受信装置102が受信可能な各コンテンツデータに関する共有公開情報を受信装置102に平文で公開(送信)する。なお、本実施の形態では、公開部301は、コンテンツデータの属性を示す情報であって、共有公開情報を含むメタ情報を受信装置102に公開(送信)するものとする。
ここで、共有公開情報は、コピー制御情報が設定されたコンテンツデータのフォーマット情報を表す任意の文字列を含むものである。図5は、共有公開情報の一例を示す図である。図5に示す共有公開情報の中で「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」の部分が、コンテンツデータのフォーマットを特定するためのフォーマット情報である。この共有公開情報の「COMPANY_A.CO.JP」や「companyA.co.jp」の部分は、何らかの団体に申請した固有の名称(例えば、インターネットドメイン名)であり、コンテンツデータのフォーマットを識別するためのユニークな識別名である。この場合、「COMPANY_A」という会社が定めたフォーマットであることを意味する。
決定部302は、公開部301により公開された共有公開情報と、RAM203に記憶されている共有秘密情報と、から取得したコンテンツデータの暗号化に用いる暗号鍵を決定する(ステップS401)。
本実施の形態では、決定部302は、コンテンツデータのフォーマット情報を表す任意の文字列である「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」および共有秘密情報を用いて暗号鍵を決定するものとする。なお、決定部302は、一般的には、ハッシュ関数を用いてこの文字列を代表する数値であるハッシュ値を算出し、算出したハッシュ値および共有秘密情報から暗号鍵を決定するものとする。
また、コピー制御情報は、コンテンツデータの利用を制御するためのCCI(Copy Control Information)であって、例えば、「Copy Free」、「Copy Once」、「Copy No More」、「Copy Never」等の区分を含んでいる。「Copy Free」等は、それぞれ、そのコンテンツデータのコピーが自由であること、一回だけコピーが認められること、コピーが認められないこと(移動は認められる)、コピーも移動も認められないことを表すものである。
また、決定部302は、共有公開情報として、送信装置101および受信装置102において所定時間毎または暗号化コンテンツデータの伝送毎に共通に変化する時間変化定数を用いて、暗号鍵を決定しても良い。
暗号化部303は、決定部302により決定した暗号鍵(例えば、公開鍵方式の場合には公開鍵、共通鍵方式の場合には共通鍵など)により、HDD205に記憶されているコンテンツデータを暗号化した暗号化コンテンツデータを生成する(ステップS402)。
送信部304は、通信制御部208を介して、暗号化部303により生成された暗号化コンテンツデータを受信装置102に送信する(ステップS403)。
次に、図6および図7を用いて、受信装置102の機能構成および受信装置102によるコンテンツデータの受信処理の手順について説明する。図6は、本実施の形態にかかる受信装置の機能構成を示すブロック図である。図7は、本実施の形態にかかる受信装置によるコンテンツデータの受信処理の手順を示すフローチャートである。
図6に示すように、受信装置102は、HDD205にインストールされているプログラムに従うことにより、取得部601、受信部602、判別部603、復号部604、および再生部605を実現する。
取得部601は、送信装置101のUPnPのCDSによりネットワーク103上の各装置に共通に公開された平文の共有公開情報を取得/受信する。なお、本実施の形態では、取得部601は、コンテンツデータの属性を示すメタ情報から共通公開情報を取得/受信するものとする。
まず、受信部602は、通信制御部208を介して、送信装置101から送信された暗号化コンテンツデータを受信する(ステップS701)。
判別部603は、取得部601により取得したフォーマット情報(図5に示す「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」の部分)を含む共有公開情報と、RAM203に記憶されている共有秘密情報と、から受信した暗号化コンテンツデータの暗号化に用いられた暗号鍵を判別する(ステップS702)。
復号部604は、判別部603により判別された暗号鍵により、受信部602により受信した暗号化コンテンツデータを復号してコンテンツデータを生成する(ステップS703)。
再生部605は、復号部604により生成されたコンテンツデータを、共通公開情報が含むフォーマット情報である図5に示す「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」が示すフォーマットのコンテンツデータとして、当該コンテンツデータに設定されたコピー制御情報に従って再生する(ステップS704)。例えば、「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」が示すフォーマットは、COMPANY_Aという会社により規定されたMPEG_PSでコピー制御情報がコンテンツデータに設定されていることを示し、再生部605は、復号部604により生成されたコンテンツデータを、当該COMPANY_Aという会社により規定されたMPEG_PSのコンテンツデータとして、当該コンテンツデータに設定されたコピー制御情報に従って再生する。
このように、本実施の形態にかかる送信装置101および受信装置102によれば、コンテンツデータのフォーマット情報を含む共有公開情報を用いてコンテンツデータの暗号化を行うことにより、当該受信装置102に公開された共有公開情報が改ざんされた場合、受信装置102が受信した暗号化コンテンツデータを正しく復号することができなくなるので、コピー制御情報を挿入するフォーマットが確立されていない伝送方法を利用してコンテンツデータを伝送する場合であっても、コンテンツデータの不正コピーを防止する等、コピー制御情報によるコンテンツデータの細かい利用制御を安全に実行することができる。
(第2実施の形態)
本実施の形態は、暗号化コンテンツデータをネットワーク上に伝送するためのパケットのヘッダ部分に共有公開情報を持たせた例である。なお、第1実施の形態と同様の構成については説明を省略し、第1実施の形態と異なる構成のみを説明する。
公開部301は、暗号化コンテンツデータをネットワーク103上に伝送するためのパケットのヘッダ部分に共有公開情報を挿入して当該共有公開情報を受信装置102に公開(送信)するものである。なお、公開部301は、暗号化コンテンツデータのパケット毎に異なるフォーマット情報を含む共有公開情報を挿入しても良い。また、本実施の形態では、パケットのヘッダ部分に共有公開情報を挿入した例について説明するが、これに限定するものではない。例えば、パケットのデータ本体であるペイロード部分内の所定位置に共有公開情報を挿入しても良い。
図8は、共有公開情報が挿入された暗号化コンテンツデータのパケットの一例を示す図である。送信部304により送信されるパケットは、図8に示すように、ヘッダ部分(「Header」)と、暗号化コンテンツデータをパケット単位に分割したデータであるペイロード(「Payload」)と、を有して構成されている。
ヘッダ部分には、ネットワーク103上を伝送されるパケットを識別するための情報であるパケット種別、パケットが有するヘッダ部分のヘッダサイズ、暗号化コンテンツデータの生成に用いた暗号化方法を示す暗号化モード、暗号鍵の決定に用いた共有秘密情報を特定するための共有秘密情報ラベル、暗号鍵の決定に用いた時間変化定数、ヘッダ部分に挿入される共有公開情報のサイズである可変長共有公開情報サイズ、フォーマット情報を含む共有公開情報である可変長共有公開情報、および暗号化コンテンツデータのデータサイズが、挿入されているものとする。
さらに、公開部301は、フォーマット情報(「company_a.co.jp/mpeg-ps;」)に加えて、コンテンツデータの利用に関するルールを表す任意の文字列である利用ルール(「copy_control_information=NMC;effective_period=1Week」)をさらに含む共有公開情報(「company_a.co.jp/mpeg-ps;copy_control_information=NMC;effective_period=1Week」)を公開(パケット内に挿入)することができる。
ここで、「company_a.co.jp/mpeg-ps;」は、会社company_aにより定められた規格のコンテンツデータの圧縮方式であることを示している。また、「copy_control_information=NMC;」は、コピー制御情報がNMC(No More Copy)であることを示している。また、「effective_period=1Week」は、コンテンツデータの利用可能期間が1週間であると規定している。
取得部601は、パケットのヘッダ部分に挿入された共有公開情報を取得/受信するものである。また、取得部601は、フォーマット情報に加えて、パケットのヘッダ部分から利用ルールを含む共有公開情報を取得することもできる。なお、ネットワーク103上を伝送されるパケットの構成は、図8に示す構成と同様であるため、ここでは説明を省略する。
再生部605は、復号部604により生成されたコンテンツデータを、パケットのヘッダ部分に挿入された共有公開情報が含む利用ルールに従って再生するものとする。
このように、本実施の形態にかかる送信装置101および受信装置102によれば、ネットワーク103上を伝送されるパケット毎にフォーマット情報を変更することができる。
また、コンテンツデータの利用ルールを表す任意の文字列を含む共有公開情報を用いてコンテンツデータの暗号化を行うことにより、パケットの伝送中に共有公開情報に含まれる利用ルールを表す任意の文字列が改ざんされた場合は、受信装置102で正しくこのコンテンツデータを復号することができなくなるので、コピー制御情報によるコンテンツデータのより細かい利用制御を安全に実行することができる。
(第3実施の形態)
本実施の形態は、共有公開情報がペイロード部分に挿入された専用コマンドデータにより当該共有公開情報を受信装置に公開する例である。なお、第1実施の形態と同様の構成については説明を省略し、第1実施の形態と異なる構成のみを説明する。
公開部301は、共有公開情報がペイロード部分に挿入された専用のコマンドデータ(以下、専用コマンドデータとする)を、通信制御部208を介してネットワーク103上を伝送される暗号化コンテンツデータとは別の通信チャネルで、受信装置102に送信して当該共有公開情報を公開するものである。
図9は、専用コマンドデータの一例を示す図である。公開部301により送信される専用コマンドデータは、図9に示すように、専用コマンドデータのデータ本体であるペイロード(「Payload」)を有して構成されている。
ペイロードには、暗号鍵の決定に用いた共有秘密情報を特定するための共有秘密情報ラベル、暗号鍵の決定に用いた時間変化定数、共有公開情報のサイズである可変長共有公開情報サイズ、および共有公開情報である可変長共有公開情報(「company_a.co.jp/mpeg-ps;copy_control_information=NMC;effective_period=1Week」)が、挿入されているものとする。
また、図9に示す専用コマンドデータには含めていないが、セキュリティ強度を向上させるため、送信装置101と受信装置102との間で改ざんを検知する仕組みを利用し、例えば、共有公開情報に対するメッセージ認証符号(MAC:Message Authentication Code)を付与しても良い。
取得部601は、ネットワーク103上を伝送される暗号化コンテンツデータとは別の通信チャネルで、送信装置101から受信した専用コマンドデータから共有公開情報を取得/受信するものとする。なお、ネットワーク103上を伝送されるパケットの構成は、図9に示す構成と同様であるため、ここでは説明を省略する。
このように、本実施の形態にかかる送信装置101および受信装置102によれば、暗号化コンテンツデータとは別の通信チャネルで伝送される専用コマンドデータが改ざんされた場合、受信装置102で正しくこのコンテンツデータを復号することができなくなるので、コピー制御情報によるコンテンツデータの細かい利用制御を安全に実行することができる。
101 送信装置
102 受信装置
103 ネットワーク
301 公開部
302 決定部
303 暗号化部
304 送信部
601 取得部
602 受信部
603 判別部
604 復号部
605 再生部

Claims (6)

  1. コンテンツデータのフォーマットを示すフォーマット情報を、前記コンテンツデータの送信先の受信装置に平文で送信する第1の送信手段と、
    前記受信装置と共有する共有秘密情報と前記コンテンツのフォーマットとに応じた暗号パラメータを用いて前記コンテンツデータを暗号化する暗号化手段と、
    前記暗号化手段により暗号化された前記コンテンツデータを前記受信装置に送信する第2の送信手段と、
    を備えたことを特徴とする送信装置。
  2. 前記第1の送信手段は、前記暗号化コンテンツデータをネットワーク上に伝送するためのパケット内の所定位置に前記フォーマット情報を挿入して当該フォーマット情報を前記受信装置に送信することを特徴とする請求項1に記載の送信装置。
  3. 前記第1の送信手段は、前記パケットのヘッダ部分に前記フォーマット情報を挿入して当該フォーマット情報を前記受信装置に送信することを特徴とする請求項2に記載の送信装置。
  4. 前記第1の送信手段は、ネットワーク上の各装置に共通に公開される情報として前記フォーマット情報を前記受信装置に送信することを特徴とする請求項1に記載の送信装置。
  5. 前記第1の送信手段は、前記フォーマット情報がペイロード部分に挿入された専用コマンドデータを前記受信装置に送信して当該フォーマット情報を前記受信装置に送信することを特徴とする請求項1に記載の送信装置。
  6. 前記第1の送信手段は、前記フォーマット情報に加えて、前記コンテンツデータの利用に関する利用ルールを表す情報を前記受信装置に送信することを特徴とする請求項1から5のいずれか一に記載の送信装置。
JP2012235361A 2012-10-25 2012-10-25 送信装置 Pending JP2013034240A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012235361A JP2013034240A (ja) 2012-10-25 2012-10-25 送信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012235361A JP2013034240A (ja) 2012-10-25 2012-10-25 送信装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008285477A Division JP5127673B2 (ja) 2008-11-06 2008-11-06 送信装置および受信装置

Publications (1)

Publication Number Publication Date
JP2013034240A true JP2013034240A (ja) 2013-02-14

Family

ID=47789675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012235361A Pending JP2013034240A (ja) 2012-10-25 2012-10-25 送信装置

Country Status (1)

Country Link
JP (1) JP2013034240A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000357201A (ja) * 1999-04-14 2000-12-26 Matsushita Electric Ind Co Ltd データ管理装置、データ管理方法及びデータ管理プログラムを記録している記録媒体
JP2004356949A (ja) * 2003-05-29 2004-12-16 Victor Co Of Japan Ltd 情報配信装置及び情報受信装置
WO2005057865A1 (ja) * 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. パケット送信装置
JP2005252773A (ja) * 2004-03-05 2005-09-15 Matsushita Electric Ind Co Ltd パケット送信機器
JP2006025355A (ja) * 2004-07-09 2006-01-26 Fujitsu Ltd ネットワークのリソース,サービス発見方法及び中継ノード装置
WO2006095742A1 (ja) * 2005-03-08 2006-09-14 Matsushita Electric Industrial Co., Ltd. パケット送信装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000357201A (ja) * 1999-04-14 2000-12-26 Matsushita Electric Ind Co Ltd データ管理装置、データ管理方法及びデータ管理プログラムを記録している記録媒体
JP2004356949A (ja) * 2003-05-29 2004-12-16 Victor Co Of Japan Ltd 情報配信装置及び情報受信装置
WO2005057865A1 (ja) * 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. パケット送信装置
JP2005252773A (ja) * 2004-03-05 2005-09-15 Matsushita Electric Ind Co Ltd パケット送信機器
JP2006025355A (ja) * 2004-07-09 2006-01-26 Fujitsu Ltd ネットワークのリソース,サービス発見方法及び中継ノード装置
WO2006095742A1 (ja) * 2005-03-08 2006-09-14 Matsushita Electric Industrial Co., Ltd. パケット送信装置

Similar Documents

Publication Publication Date Title
US7864953B2 (en) Adding an additional level of indirection to title key encryption
JP4948180B2 (ja) ライセンスを生成する方法及び装置
JP5129886B2 (ja) 少なくとも1つのコンテンツ・プレキーを用いるコンテンツ暗号化
KR101105851B1 (ko) 컨텐트를 임포트하는 방법 및 장치
JP4543555B2 (ja) データ伝送システム、データ伝送方法、データ送信装置及びデータ受信装置
JP4863178B2 (ja) 論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステムおよび方法
US7565700B2 (en) Method for tracking the expiration of encrypted content using device relative time intervals
US20080292103A1 (en) Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents
US8422684B2 (en) Security classes in a media key block
JP2005252866A (ja) 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP2008527874A (ja) 暗号化システム、方法およびコンピュータ・プログラム(暗号の結合状態情報をセキュアにかつ使い勝手よく処理するシステムおよび方法)
JP5001164B2 (ja) 送信側の記録再生装置、avデータ送信方法、及びプログラム
JP5111860B2 (ja) 複数の使用制限情報を含むコンテンツをインポートする装置及び方法
US20060056629A1 (en) Asynchronous communication system
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5127673B2 (ja) 送信装置および受信装置
JP2007034903A (ja) 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
JP2013034240A (ja) 送信装置
JP2008011219A (ja) 電子透かし埋込システム、装置及びプログラム
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP4475124B2 (ja) コンテンツ移動装置
JP2006512023A (ja) データコピー防止装置とシステム及びコピー防止方法
US8707033B2 (en) Information processing apparatus and information processing method
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2013146014A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140311