JP5457451B2 - データ交換処理装置およびデータ交換処理方法 - Google Patents

データ交換処理装置およびデータ交換処理方法 Download PDF

Info

Publication number
JP5457451B2
JP5457451B2 JP2011520766A JP2011520766A JP5457451B2 JP 5457451 B2 JP5457451 B2 JP 5457451B2 JP 2011520766 A JP2011520766 A JP 2011520766A JP 2011520766 A JP2011520766 A JP 2011520766A JP 5457451 B2 JP5457451 B2 JP 5457451B2
Authority
JP
Japan
Prior art keywords
unit
device list
unauthorized device
processing
unauthorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011520766A
Other languages
English (en)
Other versions
JPWO2011001630A1 (ja
Inventor
勝久 山口
和博 野村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2011520766A priority Critical patent/JP5457451B2/ja
Publication of JPWO2011001630A1 publication Critical patent/JPWO2011001630A1/ja
Application granted granted Critical
Publication of JP5457451B2 publication Critical patent/JP5457451B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/458Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Graphics (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、デジタル機器が有する不正機器リストを機器間で交換する技術に関する。
近年、家庭内のデジタル機器をネットワークで接続し、機器間で各種のデジタルコンテンツ(以下、「コンテンツ」と記載する。)を共有する家庭内ネットワークが実現されつつある。
一方で、コンテンツの中には、新作の映画や有料放送のテレビ番組など、著作権保護が必要なものも含まれる。著作権保護の有力な方法としてコンテンツを暗号化してネットワークに伝送することが行われている。この技術は、DTCP−IP(Digital Transmission Content Protection over Internet Protocol)で規格化されている。
DTCP−IPは、AKE(Authentication and Key Exchange)認証鍵交換機能および鍵無効化機能を備えている。これにより、受信対象のデジタル機器が安全にコンテンツを受信することを保証するとともに、それ以外の機器によるコンテンツの盗用を防止することができる。
また、DTCPにおいては、より安全な著作権保護を実現するために、各デジタル機器が、不正な機器を登録しているリスト(以下、「不正機器リスト」と記載する。)を保持することにより、不正な機器がコンテンツを送受信するのを抑制する技術が規定されている。
不正機器リストは、DTLA(Digital Transmission Licensing Administrator)から、各デジタル機器に発行される。不正な機器が新たに発見されると、DTLAは、不正機器リストを更新するので、新たに製造されたデジタル機器は、更新後の新たな不正機器リストを保持していることがある。
そこで、各デジタル機器は、コンテンツの送受信を行う際に、自機が保持している不正機器リストの情報を相互に交換し合い、より新しい不正機器リストを保持しているデジタル機器から、当該新しい不正機器リストを受信して、自機が保持する古い不正機器リストを更新する。
不正機器リストの送受信を行う技術として、特許文献1では、トポロジ接続情報を利用して、トポロジ全体の不正機器リストを常に最新のものに更新する技術を開示している。
特開2004−96637号公報
しかしながら、従来のデジタル機器は、ストリーミング処理中であっても、新しい不正機器リストを取得すると不正機器リストの更新処理を開始する。
ストリームミング処理と不正機器リスト更新処理とは、一つの暗号エンジン部を使用しながら処理を行うので、ストリーミング処理中に不正機器リスト更新処理が開始すると、再生側の機器では再生処理が遅れ、再生品質が低下するという問題がある。具体的には、ユーザに「再生を待たされている」という印象を与える。
本発明は、上記の問題点に鑑みなされたものであって、不正機器リストの更新タイミングを制御することで、ストリーミング処理を妨害しないで不正機器リストの更新処理を行うデータ交換処理装置およびデータ交換処理方法を提供することを目的とする。
上記の目的を達成するために、本発明は、不正機器リストを用いて不正な機器を排除し、コンテンツを送受信するデータ交換処理装置であって、暗号処理および検証処理を行う暗号エンジン部と、前記暗号エンジン部を用いてコンテンツの暗号処理を行いながらコンテンツを出力するストリーム制御手段と、前記暗号エンジン部を用いて不正機器リストの検証処理を行う不正機器リスト更新手段と、前記コンテンツに係るメタ情報と前記ストリーム制御手段による処理位置とを用いて、前記暗号エンジン部の暗号処理の負荷が他の区間よりも小さい区間を検出すると、前記不正機器リスト更新手段へ許可通知を出力する状態管理手段とを備え、前記不正機器リスト更新手段は、前記状態管理手段から前記許可通知を受け取ると、前記暗号エンジン部を用いた不正機器リストの検証処理を開始することを特徴とする。
本発明は上記の構成を備えることにより、暗号エンジン部の暗号処理の負荷が小さい区間を狙って不正機器リストの検証処理が開始されるので、ストリーミング処理中に不正機器リストの更新処理が発生した場合であっても、ストリーミング処理を妨害することなく、高い再生品質を保つことができる。
ネットワークシステム1の構成を示す図である。 クライアント装置10の構成を示す機能ブロック図である。 不正機器リストのフォーマットを示す図である。 暗号エンジン部107の構成を示す図である。 ハードリソース管理情報の具体例を示す図である。 不正機器リスト更新部105の動作を示すフローチャートである。 状態管理部107の動作を示すフローチャートである。 ストリーム制御部103a、不正機器リスト更新部105、および状態管理部107の状態遷移図である。 メタ情報の具体例を示す図である。 メタ情報進捗情報の具体例を示す図である。 サーバ装置20の構成を示す機能ブロック図である。 クライアント装置10およびサーバ装置20によるストリーミング処理および不正機器リスト更新処理を、具体例を用いて説明するシーケンス図であり、図13へ続く。 クライアント装置10およびサーバ装置20によるストリーミング処理および不正機器リスト更新処理を、具体例を用いて説明するシーケンス図であり、図12から続く。
本発明の第1の態様であるデータ交換処理装置は、不正機器リストを用いて不正な機器を排除し、コンテンツを送受信するデータ交換処理装置であって、暗号処理および検証処理を行う暗号エンジン部と、前記暗号エンジン部を用いてコンテンツの暗号処理を行いながらコンテンツを出力するストリーム制御手段と、前記暗号エンジン部を用いて不正機器リストの検証処理を行う不正機器リスト更新手段と、前記コンテンツに係るメタ情報と前記ストリーム制御手段による処理位置とを用いて、前記暗号エンジン部の暗号処理の負荷が他の区間よりも小さい区間を検出すると、前記不正機器リスト更新手段へ許可通知を出力する状態管理手段とを備え、前記不正機器リスト更新手段は、前記状態管理手段から前記許可通知を受け取ると、前記暗号エンジン部を用いた不正機器リストの検証処理を開始することを特徴とする。
ここで、本発明のデータ交換処理装置が暗号化コンテンツを受信するクライアント装置に備えられている場合には、前記暗号エンジン部が行う暗号処理は、暗号化コンテンツの復号処理を指す。一方で、本発明のデータ交換処理装置が暗号化コンテンツを送信するサーバ装置に備えられている場合には、前記暗号エンジン部が行う暗号処理は、コンテンツの暗号化処理を指す。
本発明の第2の態様であるデータ交換処理装置において、前記メタ情報は、前記コンテンツを構成する複数の部分コンテンツについての著作権保護の有無を示すコピー制御情報を含み、前記状態管理手段は、前記コピー制御情報と前記ストリーム制御手段による処理位置とを用いて、前記暗号エンジン部の暗号処理の負荷が他の区間よりも小さい区間として著作権保護が不要な部分コンテンツを検出すると、前記不正機器リスト更新手段へ許可通知を出力することを特徴とする。
ここで、著作権保護される部分コンテンツは、サーバ装置側で暗号化し、クライアント装置側で復号する必要がある。すなわち、暗号エンジン部による暗号処理を要する。一方で、著作権保護が不要な部分コンテンツは、サーバ装置側で暗号化する必要がなく、クライアント装置側でも復号する必要がない。すなわち、暗号エンジン部による暗号処理が不要である。
そこで、ストリーム制御手段が暗号エンジン部を使用しないときに、不正機器リストの検証処理を実行させることで、ストリーミング処理中に不正機器リストの更新処理が発生した場合であっても、ストリーミング処理を妨害することなく、高い再生品質を保ちながら、不正機器リストの更新処理を行うことができる。
なお、「ストリーミング処理」とは、サーバ装置の場合には、部分コンテンツを順次暗号化してクライアント装置へ送信する処理をいい、クライアント装置の場合には、部分コンテンツを順次受信して、復号して再生することをいう。
本発明の第3の態様であるデータ交換処理装置において、前記メタ情報は、前記コンテンツを構成する複数の部分コンテンツについての区間情報を含み、前記状態管理手段は、前記区間情報と前記ストリーム制御手段による処理位置とを用いて、前記暗号エンジン部の暗号処理の負荷が他の区間よりも小さい区間として前記コンテンツの終了時点を検出すると、前記不正機器リスト更新手段へ許可通知を出力することを特徴とする。
ここで、前記区間情報は、各部分コンテンツに含まれるデータのデータ量、フレーム数、または各部分コンテンツの処理時間、再生時間などを示す情報である。そこで、前記区間情報と前記処理位置とを用いれば、ストリーミング処理の終了時点を知ることができる。
そこで、ストリーム制御手段による最後の部分コンテンツの処理が終わるときに不正機器リスト更新手段に対して使用許可を通知すれば、ストリーム制御手段が暗号エンジン部を使用しないときに、不正機器リストの検証処理を実行させることができるので、ストリーミング処理を妨害することなく、高い再生品質を保ちながら、不正機器リストの更新処理を行うことができる。
本発明の第4の態様であるデータ交換処理装置において、前記状態管理手段は、
前記ストリーム制御手段により前記暗号エンジン部が使用されていない場合、前記不正機器リスト更新手段へ前記許可通知を出力し、前記ストリーム制御手段による前記暗号エンジン部の使用要求を受け付けると、前記不正機器リスト更新手段による前記暗号エンジン部の使用を中断させて、前記ストリーム制御手段による処理を優先させることを特徴とする。
この構成によると、暗号エンジン部をストリーム制御手段に優先して使用させることにより、ストリーミング処理を妨害することなく、高い再生品質を保ちながら、不正機器リストの更新処理を行うことができる。
本発明の第5の態様であるデータ交換処理装置は、不正機器リストを保持する保持手段を備え、前記不正機器リスト更新手段は、他のデータ交換処理装置から取得した当該他のデータ交換処理装置が保持している不正機器リストのバージョン情報および世代情報に基づいて、前記保持手段が保持する前記不正機器リストを更新するか否かを判断する判断部と、更新すると判断した場合に、前記他のデータ交換処理装置から更新用の不正機器リストを取得する取得部と、前記状態管理手段から前記許可通知を受け取ると、前記暗号エンジン部を用いて前記更新用の不正機器リストの正当性を判断する前記検証処理を依頼する検証部と、前記更新用の不正機器リストの正当性が認められると、前記保持手段に保持されている前記不正機器リストを、前記更新用の不正機器リストに置き換える更新部とを含むことを特徴とする。
この構成によると、バージョン情報をおよび世代情報を用いて不正機器リストの新旧を判断するので、バージョンおよび世代ともに新しい不正機器リストを導入することが可能となる。
また、相手方装置の世代情報を取得することにより、不揮発性メモリで構成される前記保持手段のサイズに合わせて、不正機器リストのサイズを変換することが可能である。これにより、不正機器リストの伝送路であるネットワークバンドの負荷を下げ、不正機器リストの送受信をより効率化することができる。また、不正機器リスト更新処理が占有するCPU処理時間を下げることができる。
以下では、本発明の実施形態について、図面を参照しながら説明する。
<システムの概要>
図1は、本発明の実施の形態におけるネットワークシステム1の構成を示す図である。同図に示すように、ネットワークシステム1は、複数のクライアント装置10、11、・・・、12と、複数のサーバ装置20、21、・・・、22とを含んで構成される。各クライアント装置および各サーバ装置は、通信機能を有する装置であって、ネットワーク30を介して相互に接続可能である。
各サーバ装置は、1つ以上のコンテンツを保持している。各クライアント装置は、サーバ装置に対して、コンテンツの取得を要求すると、サーバ装置は、要求されたコンテンツをストリーミング送信し、クライアント装置は、コンテンツをストリーミング再生する。
各クライアント装置および各サーバ装置の具体例としては、テレビ、映像再生機、録画機器などのAV家電機器、パーソナルコンピュータ、ワークステーションなどの情報処理装置、デジタルカメラ、ビデオカメラ、携帯電話機、携帯映像再生機などの携帯情報端末である。
ネットワーク30は、有線回線、無線回線、IEEE1394、USB、または、これらの組み合わせを用いる。通信プロトコルは、TCP、RTP、HTTP、FTPなどを用いる。各クライアント装置および各サーバ装置には、ネットワーク上の位置を示すアドレス情報として、IPアドレスが割り当てられているとする。アドレス情報は、IPアドレスに限らず、電話番号など他の情報を用いてもよい。
なお、ネットワークシステム1に含まれるクライアント装置の数およびサーバ装置の数については限定する必要は無い。
また、クライアント装置およびサーバ装置は、それぞれが、常にクライアント装置として動作し、常にサーバ装置として動作する場合に限らず、実行する機能に応じて、クライアント装置がサーバ装置として動作してもよいし、サーバ装置がクライアント装置として動作してもよい。
<ストリーミング再生の概要>
ここでは、クライアント装置10が、サーバ装置20の保持するコンテンツをストリーミング再生しながら、不正機器リストを更新するときの手順を簡単に説明する。
クライアント装置10は、サーバ装置20から、コンテンツに関するコピー制御情報を含む管理情報(以下では、「メタ情報」と記載する。)を取得する。
次に、クライアント装置10およびサーバ装置20は、認証鍵交換処理を実行する。また、認証鍵交換処理の間に、クライアント装置10とサーバ装置20とは、自機が保持している不正機器リストの世代およびバージョン番号を、相手方装置へ送信する。
クライアント装置10およびサーバ装置20は、自機が保持している不正機器リストの世代およびバージョン番号と、相手方装置が保持している不正機器リストの世代およびバージョン番号とを比較し、新しい不正機器リストを保持している装置が、古い不正機器リストを保持している装置に、不正機器リストを送信する。
ここでは、クライアント装置10が、サーバ装置20から新しい不正機器リストを受信したと仮定する。本実施形態では、クライアント装置10は、新しい不正機器リストを受信しても、直ぐには、不正機器リスト更新処理を開始しない。
クライアント装置10は、交換鍵を取得すると、ストリーミング再生を開始し、順次サーバ装置20から送信されるストリームデータ(パケットデータ)を受信し、復号し、再生する。
クライアント装置10は、メタ情報と再生位置とを用いてストリーミング処理を妨害しないタイミングを見つけて、不正機器リスト更新処理を行う。
ここで、メタ情報に記載されているコピー制御情報は、「ノーモアコピー」および「コピーフリー」の何れかに設定されているものとする。
「ノーモアコピー」が設定されているパケットデータは、著作権保護が必要なデータであり、サーバ装置20によって暗号化された後に送信されるので、クライアント装置10で復号処理が必要である。
「コピーフリー」に設定されているパケットデータは、著作権保護が不要なデータであり、暗号化されずに送信されるので、クライアント装置10で復号処理は不要である。
<クライアント装置10>
図2は、クライアント装置10の構成を示すブロック図である。
同図に示すように、クライアント装置10は、本発明に係るデータ交換処理装置100aおよび再生装置200から構成される。
データ交換処理装置100aは、通信部101、認証鍵交換処理部102、ストリーム制御部103a、不正機器リスト記憶部104、不正機器リスト更新部105、暗号エンジン部106、および状態管理部107から構成される。
再生装置200は、ディスプレイユニットなどを含み、ストリーム制御部103aから出力されるAVデータをディスプレイユニットに表示する。
以下では、データ交換処理装置100aの詳細について説明する。
(1)通信部101
通信部101は、ネットワーク30を介して接続されているサーバ装置との間でデータの送受信を行う。具体的には、通信部101は、指定されたポートに対応したネットワークアプリケーションである認証鍵交換処理部102およびストリーム制御部103aに受信データを通知する。また、通信部101は、認証鍵交換処理部102およびストリーム制御部103aからデータ送信要求を受け付け、サーバ装置宛てのデータを、ネットワーク30を介して送信する。
(2)認証鍵交換処理部102
認証鍵交換処理部102は、通信部101へ認証鍵交換実行要求を通知し、通信部101を介してサーバ装置へ認証鍵交換のデータを送信することにより認証鍵交換処理を開始する。認証鍵交換処理部102は、通信部101を介してサーバ装置から認証鍵交換のデータを受け取る。
なお、認証鍵交換処理部102は、認証鍵交換処理を開始する前に、状態管理部107に暗号エンジン部106のハードリソースに対する使用要求を通知する。その後、認証鍵交換処理部102は、状態管理部107から暗号エンジン部106のハードリソースを識別する情報を含む使用許可通知を受け取り、認証鍵交換処理を開始する。
認証鍵交換処理部102は、通信部101を介して、チャレンジコマンド、レスポンスコマンド、および交換鍵コマンドをサーバ装置と交換することにより認証鍵交換を行う。認証鍵交換処理が完了すると、ストリーム制御部103aに認証鍵交換完了を通知する。
認証鍵交換処理部102は、認証鍵交換処理完了後、チャレンジコマンドおよびレスポンスコマンドに含まれる不正機器リストの世代およびバージョン番号と認証鍵交換処理を識別可能な識別情報とを含む不正機器リスト比較要求を不正機器リスト更新部105に通知する。その後、認証鍵交換処理部102は、不正機器リスト更新部105から比較結果を取得することで、不正機器リストの更新処理が必要か否かを判定する。
認証鍵交換処理部102が不正機器リスト更新部105から受け取る比較結果は、送受信必要なし(同値)、不正機器リスト送信(新しい)、および不正機器リスト受信(古い)のいずれかである。
比較結果が「送受信必要なし」の場合、不正機器リストの更新処理を行わない。
比較結果が「不正機器リスト送信」の場合、認証鍵交換処理部102は、不正機器リスト更新部105から、不正機器リスト記憶部104に記憶されている不正機器リストを取得し、通信部101を介して、不正機器リストを送信する。
比較結果が「不正機器リスト受信」の場合、認証鍵交換処理部102は、通信部101を介して不正機器リストのデータを含む交換コマンドを受信する。認証鍵交換処理部102は、交換コマンドを受け取ると、不正機器リスト更新部105に、受け取った不正機器リストのデータと認証鍵交換を識別する識別情報とを含む不正機器リスト更新要求を通知する。
また、認証鍵交換処理部102は、認証鍵交換終了要求を受け取ると、状態管理部107に破棄要求を通知し、ハードリソースを解放する。
(3)ストリーム制御部103a
ストリーム制御部103aは、認証鍵交換処理部102から、交換鍵情報を含む交換鍵交換完了通知を受け取ると、コンテンツおよび当該コンテンツに対応したメタ情報の取得要求を通信部101に依頼する。その後、ストリーム制御部103aは、コンテンツおよびメタ情報を受け取る。ストリーム制御部103aは、コンテンツの再生処理を開始する前に、状態管理部107へ暗号エンジン部106のハードリソースに対する使用要求を通知する。ストリーム制御部103aは、後述する暗号エンジン部106に備えられたハードリソースであるAES128.CBC部113を用いて、暗号化されているパケットデータの復号処理を行う。
また、ストリーム制御部103aは、受信したメタ情報を状態管理部107に登録する。
ストリーム制御部103aは、状態管理部107からハードリソース識別情報を含む使用許可通知を受け取ると、コンテンツ再生処理を開始する。
ストリーム制御部103aは、通信部101から受信したコンテンツのヘッダー情報から鍵情報を取得する。そして、当該鍵情報と認証鍵交換処理部102から受け取った交換鍵情報とを用いて、コンテンツを復号するための復号鍵(コンテンツ鍵)を生成する。
ストリーム制御部103aは、サーバ装置から送られているコンテンツを復号鍵を用いて順次復号し、再生装置200へ出力する。ストリーム制御部103aは、コンテンツを再生しながら、一定の時間間隔で、ハードリソース識別情報とコンテンツの再生位置とを含む位置情報を状態管理部107に送信し、コンテンツの再生状況を通知する。
ストリーム制御部103aは、コンテンツの再生が終了すると、状態管理部107に破棄要求を通知し、ハードリソースを解放する。
(4)不正機器リスト記憶部104
不正機器リスト記憶部104は、メモリ管理部および不揮発メモリから構成される。不揮発性メモリには、不正機器リストが格納されている。不正機器リスト記憶部104は、不正機器リスト更新部105から要求されると、メモリ管理部を介して、不揮発性メモリから不正機器リストを読み出す。また、不正機器リスト記憶部104は、不正機器リスト更新部105から新たな不正機器リストのデータを受け取ると、メモリ管理部を介して、指定アドレスへデータを格納する。
ここで、図3を用いて、不正機器リストについて説明する。
不正機器リスト150は、図3に示すように、ヘッダー情報として、種別151(4ビット)、世代152(4ビット)、予約領域153(8ビット)、バージョン番号154(16ビット)、およびサイズ156(16ビット)を備え、ボディー情報として、不正機器のIDが記述されたリスト157およびDTLA署名158(320ビット)を備える。
DTCP規格にしたがった不正機器リストのフォーマットの変更は、世代152に記載されている情報で管理される。世代152の数字が大きい方が、より新しいファーマットの不正機器リストである。例えば、第1世代の不正機器リストの場合、世代152には「0」が記載され、第2世代の不正機器リストの場合、世代152には、「1」が記載される。また、世代152は、不揮発メモリのサイズと対応付けられている。世代152に記載された情報を見れば、当該不正機器リストを保持しているデジタル機器の不揮発メモリのサイズを判定することができる。
バージョン番号154は、DTLAが不正機器リストを発行するごとにインクリメントされる情報である。なお、バージョン番号154は、世代152よりも下位の情報として扱われる。
リスト157は、DTLAが不正機器として認定した機器のIDが記載されており、不正機器リスト150のメインコンテンツである。各サーバ装置および各クライアント装置は、認証鍵交換処理において、認証鍵交換要求元の装置のIDがリスト157に記載されているか否かを調べる。
DTLA署名158は、不正機器リスト150が、DTLAによって正式に発行されたものであることを証明するために用いられる。
(5)不正機器リスト更新部105
不正機器リスト更新部105は、認証鍵交換処理部102により起動される。不正機器リスト更新部105は、後述する暗号エンジン部106に備えられたハードリソースである楕円演算部114を用いて、不正機器リストに含まれるDTLA署名の検証処理を行う。
ここでは、不正機器リスト更新部105が行う処理を、図6に示すフローチャートを用いて、処理の手順に沿って説明する。
不正機器リスト更新部105は、認証鍵交換処理部102から、サーバ装置が保持する不正機器リストの世代およびバージョン番号と認証鍵交換の識別情報とを含む不正機器リスト比較要求を取得する(ステップS1)。
不正機器リスト更新部105は、不正機器リスト比較要求を受け取ると、不正機器リスト記憶部104から不正機器リストの世代とバージョン番号とを取得して、自己の不正機器リストが、サーバ装置の不正機器リストと比較して、新しいか、古いか、同値かを判断する。具体的には、両者の世代およびバージョン番号を比較する(ステップS2)。そして、不正機器リスト更新部105は、比較結果を認証鍵交換処理部102へ通知する。本実施形態では、自己の不正機器リストの世代およびバージョン番号の少なくとも一方が古い場合には、不正機器リストを更新する必要がある。
不正機器リスト更新部105は、比較結果が同値の場合(ステップS2で「同じ」)、認証鍵交換処理部102から受け取った情報を破棄する。
比較結果が新しい場合(ステップS2で「新しい」)、不正機器リスト更新部105は、不正機器リスト記憶部104から不正機器リストを読み出す(ステップS3)。そして、不正機器リスト更新部105は、状態管理部107へハードリソースの使用要求を通知する(ステップS4)。その後、状態管理部107による処理が行われ(ステップS5)、状態管理部107からハードリソース識別情報を含む使用許可通知を受け取ると、不正機器リスト更新部105は、不正機器リストとハードリソース識別情報とを暗号エンジン部106に通知して、DTLA署名の署名検証処理を行う(ステップS6)。
暗号エンジン部106による署名検証処理が成功すると(ステップS7でOK)、不正機器リスト更新部105は、サーバ装置の不正機器リストの世代およびバージョン番号に基づいて不正機器リストの変換を行う。
さらに、不正機器リスト更新部105は、変換後の不正機器リストを、サーバ装置の不揮発性メモリのサイズに合わせるサイズ変換処理を行う(ステップS8)。その後、不正機器リスト更新部105は、認証鍵交換処理部102へ不正機器リストを通知し、認証鍵交換処理部102を介して不正機器リストを送信する(ステップS9)。
暗号エンジン部106による署名検証処理に失敗すると(ステップS7でNG)、不正機器リスト更新部105は、不正機器リスト更新処理を終了する。
比較結果が古い場合(ステップS2で「古い」)、不正機器リスト更新部105は、認証鍵交換処理部102を介してサーバ装置の不正機器リストを受信する(ステップS10)。
そして、不正機器リスト更新部105は、状態管理部107へハードリソースの使用要求を通知する(ステップS11)。その後、状態管理部107による処理が行われ(ステップS12)、状態管理部107からハードリソース識別情報を含む使用許可通知を受け取ると、不正機器リスト更新部105は、不正機器リストとハードリソース識別情報とを暗号エンジン部106に通知して、DTLA署名の署名検証処理を行う(ステップS13)。
暗号エンジン部106による署名検証処理が成功すると(ステップS14でOK)、不正機器リスト更新部105は、不正機器リスト記憶部104に検証済みの不正機器リストを書き込む(ステップS15)。
暗号エンジン部106による署名検証処理に失敗すると(ステップS14でNG)、不正機器リスト更新部105は、サーバ装置から受信した不正機器リストを破棄して(ステップS16)、不正機器リスト更新処理を終了する。
不正機器リストの更新処理が完了すると、不正機器リスト更新部105は、状態管理部107に破棄要求を通知し、ハードリソースを解放する。
なお、ステップS5およびステップS12の「状態管理部による処理」は、後述する状態管理部107の説明で詳細に述べる。
(6)暗号エンジン部106
暗号エンジン部106は、耐タンパー化されたチップで構成されるセキュアユニットである。暗号エンジン部106は、図4に示すように、セキュアI/F111、制御部112、AES128・CBC部113、および楕円演算部114から構成される。
AES128・CBC部113は、識別情報0001が付与されたハードリソースであり、AES128・CBCのアルゴリズムを用いた暗号化処理および復号処理を行う。具体的には、暗号化されているパケットデータの復号処理を行う。
楕円演算部114は、識別情報0002が付与されたハードリソースであって、EC−DSAのアルゴリズムを用いた署名生成処理および署名検証処理を行う。具体的には、不正機器リストに含まれるDTLA署名の検証処理を行う。
制御部112は、セキュアI/F111を介して、状態管理部107からハードリソース使用要求を受け付けると、各ハードリソースに対応した識別情報を通知する。また、制御部112は、状態管理部107からハードリソース破棄要求を受け付けると、対応するハードリソースを解放する。さらに、制御部112は、状態管理部107に各ハードリソースの処理状況を通知する。
暗号エンジン部106は、復号処理および署名検証処理に使用される秘匿情報を備えており、強固なセキュリティが確保される必要があるため、外部とのデータ送受信は、セキュアI/F111を介してのみ行うことができる。外部とセキュアI/F111との間の伝送路では時分割によってデータが送受信されており、ストリーム制御部103aによるストリームデータの復号処理中に不正機器リスト更新部105によるDTLA署名の検証処理が発生すると、ストリームデータの復号処理が遅延して、再生装置200へのAVデータの転送が遅れる。
そこで、後述する状態管理部107により、不正機器リスト更新部105による楕円演算部114の使用可否を判断して、ストリームデータの復号処理が遅延しないタイミングで、不正機器リスト更新部105へ楕円演算部114の使用許可を通知するように制御している。
(7)状態管理部107
状態管理部107は、認証鍵交換処理部102、ストリーム制御部103a、および不正機器リスト更新部105による暗号エンジン部106のハードリソースの使用状態を管理する。
具体的には、状態管理部107は、認証鍵交換処理部102、ストリーム制御部103a、および不正機器リスト更新部105から暗号エンジン部106のハードリソースに対する使用要求通知を受け取ると、ハードリソース管理情報を生成する。
図5に、ハードリソース管理情報の具体例を示す。ハードリソース管理情報160の1行目は、ストリーム制御部103aから使用要求通知を受け取ったときに生成された情報であり、2行目は、不正機器リスト更新部105から使用要求通知を受け取ったときに生成された情報である。各情報は、ID、ハードリソースID、機能、および状態を含む。
IDは、状態管理部107が、認証鍵交換処理部102、ストリーム制御部103a、および不正機器リスト更新部105から使用要求通知を受け取ると、状態管理部107自身が生成する情報である。
ハードリソースIDは、暗号エンジン部106のハードリソースを獲得すると得られる当該ハードリソースの識別情報である。
機能は、当該ハードリソースで使用する機能である。機能の種別は、AES128・CBC暗号、AES128・CBC復号、楕円演算検証、および楕円演算署名などがある。
状態は当該ハードリソースの機能の使用状態を示す。状態の種別は、ACTIVE、WAIT、およびTERMINATEなどがある。
状態管理部107は、暗号エンジン部106からハードリソース識別情報を含む処理状況情報を受け取ると、対応するハードリソース管理情報の「状態」の欄を更新する。
状態管理部107は、認証鍵交換処理部102、ストリーム制御部103a、および不正機器リスト更新部105から破棄要求の通知を受け取ると、暗号エンジン部106から獲得したハードリソースの解放を行い、対応するハードリソース管理情報を消去する。
状態管理部107は、ハードリソースの解放の処理が完了すると、破棄要求を通知した認証鍵交換処理部102、ストリーム制御部103a、不正機器リスト更新部105へ、ハードリソースの破棄完了を通知する。
状態管理部107は、認証鍵交換処理部102、ストリーム制御部103a、不正機器リスト更新部105から使用要求通知を受け取ると、ハードリソース管理情報を参照して、要求されたハードリソースの使用許可を判定する。要求されたハードリソースが使用可能状態である場合、状態管理部107は、使用要求を通知した認証鍵交換処理部102、ストリーム制御部103、および不正機器リスト更新部105に許可通知を行う。
また、状態管理部107は、ストリーム制御部103aからメタ情報を受け取り、内部に記憶する。さらに、状態管理部107は、ストリーム制御部103aがコンテンツからコンテンツ再生位置を含む位置情報を受信する。内部に記憶しているメタ情報と受信した位置情報とを用いて、メタ情報進捗情報を生成する。メタ情報進捗情報は、ストリーム制御部103aが次に処理する予定のパケットデータのコピー制御情報を含む。
状態管理部107は、不正機器リスト更新部105からハードリソース使用要求を受け取ると、ハードリソース管理情報およびメタ情報進捗情報を用いて、不正機器リスト更新部105に、ハードリソースの使用許可を通知するタイミングを決定する。
ここで、図7のフローチャートを用いて、ストリーム制御部103aがコンテンツのストリーミング処理を実行中に、状態管理部107が不正機器リスト更新部105から暗号エンジン部106のハードリソースに対する使用要求が通知された場合の動作について説明する。なお、ここで説明する動作は、図6のステップS5およびステップS12の詳細である。
状態管理部107は、使用要求通知を受け付けると(ステップS21)、不正機器リスト更新部105に対応するハードリソース管理情報を生成する(ステップS22)。そして、状態管理部107は、暗号エンジン部106のハードリソース使用状況を確認する(ステップS23)。
ここでは、既にストリーム制御部103aによるコンテンツ再生処理が開始されていることを仮定しているので、状態管理部107は、ストリーム制御部103aに対応するハードリソース管理情報を管理している。そこで、ステップS23では、ストリーム制御部103aに対応するハードリソース管理情報の「状態」の欄に、ACTIVEが記述されているか否かを判断する。
ACTIVEでない場合(ステップS24でNO)、状態管理部107は、ステップS30へ進む。
ACTIVEの場合(ステップS24でYES)、状態管理部107は、ストリーム制御部103aから送信される位置情報を取得し(ステップS25)、メタ情報と位置情報とから、メタ情報進捗情報を生成する(ステップS26)。
状態管理部107は、ステップS26で生成したメタ情報進捗情報に記述されている再生位置区間状態が「コピーフリー」であるか否か判断する。
コピーフリーの場合(ステップS27でYES),ステップS30へ進む。コピーフリーでない場合(ステップS27でNO)、コンテンツの再生が終了であるか否か判断する。具体的には、ステップS26で生成したメタ情報進捗情報に記述されている再生位置区間状態が「0」であるか否かを判断する。
コンテンツの再生が終了の場合(ステップS28でYES),ステップS30へ進む。コンテンツの再生が終了でない場合(ステップS28でNO)、ステップS25へ戻り、処理を続ける。
ストリーム制御部103aのハードリソース使用状態が「ACTIVE」でない場合、ストリーム制御部103aは、暗号エンジン部106のハードリソースを使用しない。また、メタ情報進捗情報の再生位置区間状態が「コピーフリー」の場合には、パケットデータの復号が不要であるため、ストリーム制御部103aは、暗号エンジン部106のハードリソースを使用しない。また、コンテンツの再生が終了した場合にも、ストリーム制御部103aは、暗号エンジン部106のハードリソースを使用しない。
そこで、状態管理部107は、不正機器リスト更新部105へ、ハードリソースの使用許可を通知する(ステップS29)。
<状態管理部107によるハードリソース管理>
次に、状態管理部107によるハードリソース管理について、図8〜図10を用いて説明する。
図8は、ストリーム制御部103a、状態管理部107、および不正機器リスト更新部105の状態遷移を示す図である。
ストリーム制御部103aから状態管理部107へ、ハードリソースの使用要求が通知されると、状態管理部107は、ハードリソース管理情報を生成する(ID=0001とする)。その後、状態管理部107からストリーム制御部103aへハードリソースの使用許可が通知されると、ストリーム制御部103aは、ストリーミング処理を開始する。
ここでは、再生処理されるパケットデータのコピー制御情報が、コンテンツの先頭から順に、NMC、NMC、NMC、CF、NMC、およびNMCであるとする。「NMC」は、ノーモアコピーを示し、「CF」は、コピーフリーを示している。
再生処理を開始すると、ストリーム制御部103aは、所定の時間間隔で、状態管理部107へ再生位置を含む位置情報1〜6を通知する。
状態管理部107は、位置情報1〜6を受け取る都度、内部に記憶しているメタ情報と受け取った位置情報とを用いてメタ情報進捗情報を生成する。
具体的に、図9に示すメタ情報170が記憶されているとすると、位置情報1、位置情報2、および位置情報5を受け付けたときには、状態管理部107は、図10(a)に示すメタ情報進捗情報180を生成する。メタ情報進捗情報180は、再生位置区間情報がNMCであるから、次に再生するパケットデータのコピー制御情報がNMCに設定されていることを示す。
また、位置情報3を受け付けたときには、状態管理部107は、図10(b)に示すメタ情報進捗情報190を生成する。メタ情報進捗情報190は、再生位置区間情報がCFであるから、次に再生するパケットデータのコピー制御情報がCFに設定されていることを示す。
また、位置情報6を受け付けたときには、状態管理部107は、図10(c)に示すメタ情報進捗情報210を生成する。メタ情報進捗情報210は、再生区間位置情報が0であるから、次に再生するパケットデータが存在せず、コンテンツの再生処理が終了することを示す。
なお、位置情報1〜6は再生位置を含むので、状態管理部107は、再生位置とメタ情報170に記載された区間情報とを見れば、ストリーム制御部103aが現在何番目のパケットデータを処理しているのかを知ることができる。そして、状態管理部107は、次に処理する予定のパケットデータのコピー制御情報をメタ情報170から取得して、メタ情報進捗情報の再生区間位置情報に設定する。
例えば、位置情報3に再生位置=1420が含まれている場合、状態管理部107は、ストリーム制御部103aが現在3番目のパケットデータを処理していることが分かる。そして、次に処理する4番目のパケットデータのコピー制御情報は、CFであるから、状態管理部107は、メタ情報進捗情報の再生区間位置情報を「CF」に設定する。
また、位置情報6に再生位置=2700が含まれている場合、状態管理部107は、ストリーム制御部103aが現在6番目のパケットデータを処理していることが分かる。そして、次に処理するパケットデータが存在しないので、状態管理部107は、メタ情報進捗情報の再生区間位置情報を「0」に設定する。
図8の説明に戻る。不正機器リスト更新部105から状態管理部107へハードリソースの使用要求が通知されると、状態管理部107は、ハードリソース管理情報を生成する(ID=0002とする)。その後、状態管理部107は、メタ情報進捗情報を生成しながら、再生位置区間情報がCFとなるのを待つ。位置情報3が通知された後に、メタ情報進捗情報の再生位置区間情報がCFとなるので、状態管理部107は、不正機器リスト更新部105へハードリソースの使用許可を通知する。
不正機器リスト更新部105は、使用許可の通知を受けると、DTLA署名の検証処理を行う。
不正機器リスト更新部105は、DTLA署名の検証処理が終了すると、状態管理部107へ、ハードリソースの破棄要求を通知する。ストリーム制御部103aは、再生処理が終了すると、状態管理部107へ、ハードリソースの破棄要求を通知する。
<サーバ装置20の構成>
図11は、サーバ装置20の構成を示すブロック図である。
同図に示すように、サーバ装置20は、本発明に係るデータ交換処理装置100bおよびコンテンツ格納部300から構成される。
データ交換処理装置100bは、通信部101、認証鍵交換処理部102、ストリーム制御部103b、不正機器リスト記憶部104、不正機器リスト更新部105、暗号エンジン部106、および状態管理部107から構成される。
コンテンツ格納部300は、ハードディスクドライブなどから構成されており、1以上のコンテンツと、各コンテンツに対応するメタ情報とを格納している。ここで、コンテンツは、映画、音楽、コンピュータプログラム、コンピュータゲーム、写真、テキストデータなどである。
図11では、データ交換処理装置100bの構成要素のうち、クライアント装置10のデータ交換処理装置100aの構成要素と同じ機能を有するものについては、図2と同一の符号を用いている。ここでは、同一の符号を有する構成要素については説明を省略し、ストリーム制御部103bについてのみ説明する。
ストリーム制御部103bは、通信部101を介してクライアント装置からメタ情報を要求されると、コンテンツ格納部300からコンテンツに対応するメタ情報を取得して、通信部101を介してクライアント装置にメタ情報を送信する。
また、ストリーム制御部103bは、通信部101を介してクライアント装置からコンテンツを要求されると、認証鍵交換処理部102から交換鍵情報を取得し、状態管理部107に対して、暗号エンジン部106のハードリソースに対する使用要求を通知する。
その後、ストリーム制御部103bは、状態管理部107からハードリソース識別情報を含む使用許可通知を受け取ると、コンテンツ格納部300からコンテンツを読み出す。
ストリーム制御部103bは、コンテンツのヘッダー情報から鍵情報を取得する。そして、当該鍵情報と認証鍵交換処理部102から受け取った交換鍵情報とを用いて、コンテンツを暗号化するための暗号化鍵(コンテンツ鍵)を生成する。そして、ストリーム制御部103bは、コンテンツをパケットデータに分割して暗号化し、通信部101を介して順次クライアント装置へ送信する。
このとき、ストリーム制御部103bは、コピー制御情報がCFに設定されているパケットデータについては、暗号化する必要なく、平文のままクライアント装置10へ送信する。コピー制御情報がNMCに設定されている部分コンテンツについては、暗号化してクライアント装置10へ送信する。
また、ストリーム制御部103bは、コンテンツの暗号化処理および送信処理が終了すると、状態管理部107にハードリソースの破棄要求を通知する。
クライアント装置10は、コンテンツのパケットデータを受信して再生するのに対して、サーバ装置20は、コンテンツパケットデータを暗号化して送信する。そこで、サーバ装置20の状態管理部107は、ストリーム制御部103bが暗号エンジン部106を使用しながらストリーミング処理を行っているときに、メタ情報と処理位置とを用いてメタ情報進捗情報を生成する。そして、メタ情報進捗情報を用いて、ストリーム制御部103bが、コピー制御情報がCF(コピーフリー)に設定されているパケットデータを処理するときに、不正機器リスト更新部105へハードリソースの使用許可を通知する。
<システムのシーケンス図>
図12および図13は、クライアント装置10およびサーバ装置20における不正機器リスト更新処理に関するシーケンス図である。
ここでは、クライアント装置10が、サーバ装置20からコンテンツを取得して再生しながら、不正機器リストを更新する具体例を用いて説明する。
まず、ユーザが、クライアント装置10の操作部(不図示)を操作して、コンテンツの再生を指示する。クライアント装置10は、コンテンツ再生機能を有するアプリケーションを実行する。
クライアント装置10は、ネットワーク30を介して、コンテンツを保持しているサーバ装置20に対して、認証鍵交換を要求する。サーバ装置20は、認証鍵交換要求を受信すると、クライアント装置10の認証鍵交換処理部102とサーバ装置20の認証鍵交換処理部102との間で、認証鍵交換処理を行う(ステップS101)。なお、クライアント装置10は、認証鍵交換処理中に交換鍵情報を取得し、ストリーム制御部103aに交換鍵情報を通知する。また、クライアント装置10とサーバ装置20とは、認証鍵交換処理中に、不正機器リストの世代とバージョン番号とを交換し合う。
クライアント装置10は、ネットワーク30を介して、サーバ装置20にメタ情報を要求する。サーバ装置20は、メタ情報の要求を受け付けると、メタ情報をクライアント装置10に送信する(ステップS102)。クライアント装置10は、メタ情報を取得すると、状態管理部107にメタ情報を登録する(ステップS103)。
クライアント装置10のストリーム制御部103aは、ネットワーク30を介して、サーバ装置20にストリーミング要求を送信し、サーバ装置20のストリーム制御部103bは、ストリーミング要求を受信する(ステップS104)。
ストリーム制御部103bは、ストリーミング要求に対応するコンテンツのパケットデータ(DATA1)を、ストリーム制御部103aに送信し、ストリーム制御部103aは、DATA1を受信する(ステップS105)。ステップS105で送受信されるDATA1は、コピー制御情報がNMCに設定されており、暗号化されている。そこで、ストリーム制御部103aは、受信したDATA1を復号しながら、AVデータの再生を行う(ステップS106)。
一方で、クライアント装置10の不正機器リスト更新部105とサーバ装置20の不正機器リスト更新部105とは、自機が保持している不正機器リストの新旧判定処理を行う(ステップS107およびステップS108)。ここでは、サーバ装置20の不正機器リストが新しいとする。なお、ステップS107およびステップS108の処理は、ストリーミング要求(ステップS104)と並列で動作するため、実行順序は入れ替わることがある。
サーバ装置20は、ステップS108で不正機器リスト送信側と判定されると、不正機器リスト記憶部104から不正機器リストを読み出して、認証鍵交換処理中に取得したクライアント装置10の不正機器リストの世代を基に、不正機器リストのサイズを変換する(ステップS109)。そして、認証鍵交換処理部102を介して、不正機器リストをクライアント装置10へ送信し、クライアント装置10は、不正機器リストを受信する(ステップS110)。
クライアント装置10の認証鍵交換処理部102は、不正機器リストを受信すると、不正機器リスト更新部105へ不正機器リスト更新要求を通知し(ステップS111)、不正機器リスト更新部105は、状態管理部107へハードリソース使用要求を通知する。
クライアント装置10では、不正機器リストの更新処理とストリーミング処理とが並列で動作している。
ステップS106の後、ストリーミング処理は継続している。サーバ装置20は、DATA1に続くパケットデータ(DATA2)を、クライアント装置10に送信し、クライアント装置10は、DATA2を受信する(ステップS112)。DATA2は、暗号化されているので、ストリーム制御部103aは、受信したDATA2を復号しながら、AVデータの再生を行う(ステップS113)。
サーバ装置20は、DATA2に続くパケットデータ(DATA3)を、クライアント装置10に送信し、クライアント装置10は、DATA3を受信する(ステップS114)。DATA3は、暗号化されているので、ストリーム制御部103aは、受信したDATA3を復号しながら、AVデータの再生を行う(ステップS114)。
クライアント装置10の状態管理部107は、ストリーム制御部103aから位置情報を受け取る都度、ステップS103で登録したメタ情報と位置情報とを用いてメタ情報進捗情報を生成している。
ここで、次に取得するパケットデータ(DATA4)は、コピー制御情報がCF(コピーフリー)に設定されており、復号処理が不要な区間であることが分かる。そこで、状態管理部107は、不正機器リスト更新処理に含まれるDTLA署名の検証処理がDATA4の処理より短いと判断して、不正機器リスト更新部105へ、ハードリソースの使用許可を通知する(ステップS116)。
サーバ装置20は、DATA3に続くパケットデータ(DATA4)を、クライアント装置10に送信し、クライアント装置10は、DATA4を受信する(ステップS117)。DATA4は、暗号化されていないので、ストリーム制御部103aは、受信したDATA4の再生を行う(ステップS118)。
この間に、不正機器リスト更新部105は、不正機器リスト更新処理を実行し(ステップS119)、不正機器リスト記憶部104に不正機器リストを書き込む(ステップS120)。
ステップS118の後もストリーミング処理は継続している。サーバ装置20は、DATA4に続くパケットデータ(DATA5)を、クライアント装置10に送信し、クライアント装置10は、DATA5を受信する(ステップS121)。ストリーム制御部103aは、受信したDATA5を復号しながら、AVデータの再生を行う(ステップS122)。
サーバ装置20は、DATA5に続くパケットデータ(DATA6)を、クライアント装置10に送信し、クライアント装置10は、DATA6を受信する(ステップS123)。ストリーム制御部103aは、受信したDATA6を復号しながら、AVデータの再生を行う(ステップS124)。
<その他の変形例>
本発明を上記の実施形態に基づき説明してきたが、本発明は、上記の実施形態に得限定されないのは勿論であり、以下のような場合も本発明に含まれる。
(1)上記の実施形態では、暗号エンジン部106は、ハードリソースとして、AES128・CBC部113および楕円演算部114の2つを搭載している。しかし、本発明の暗号エンジン部はこれに限定されず、さらに他の暗号化アルゴリズムに対応したハードリソースを搭載していてもよい。
(2)上記の実施形態では、例えば図12に記載したように、サーバ装置とクライアント装置とによるストリーミング処理が開始された後に、不正機器リストの更新処理を開始している。
しかし、本発明はこれに限定されず、ストリーミング処理が開始される前に、更新用の不正機器リストを取得した場合には、ストリーミング処理に先行して不正機器リストの更新処理を開始する場合も本発明に含まれる。
状態管理部107は、内部で管理しているハードリソース管理情報を参照することにより、暗号エンジン部106がストリーム制御部103a、103bにより使用されていないことが分かる。そこで、その場合には、ハードリソース使用要求を通知した不正機器リスト更新部105に対して、ハードリソース使用許可を通知してもよい。
なお、不正機器リスト更新部105が暗号エンジン部106を使用しているときに、ストリーム制御部103a、103bによるストリーミング処理が開始された場合には、状態管理部107によって、暗号エンジン部106をストリーム制御部103a、103bに優先的に使用させるように制御してもよい。
状態管理部107は、ストリーム制御部103a、103bからハードリソースの使用要求を通知されると、ハードリソース管理情報を用いて現在の暗号エンジン部106の使用状態を確認する。不正機器リスト更新部105が、暗号エンジン部106を使用している場合、不正機器リスト更新部105に対して、署名検証処理の中断を要求する。
ここで、暗号エンジン部106のAES128・CBC部133と楕円演算部114とが一つのレジスタ(不図示)を共用している場合、レジスタには楕円演算部114による途中の計算結果などが保持されている。そこで、楕円演算部114は、レジスタに保持されている計算結果を一時的にメモリ(不図示)に退避させておいてもよい。
不正機器リスト更新部105は、署名検証処理の中断を要求されると、署名検証処理を一時中断する。その後、状態管理部107は、ストリーム制御部103a、103bにハードリソースの使用許可を通知する。
ストリーム制御部103a、103bによるストリーミング処理が開始されると、その後は、上記の実施形態に記載したように、状態管理部107による制御を行えばよい。
すなわち、状態管理部107は、メタ情報と位置情報とからメタ情報進捗情報を生成して、ストリーム制御部103a、103bが、コピーフリーのパケットデータを処理するタイミングで、不正機器リスト更新部105による署名検証処理を再開させるように制御する。また、コピーフリーのパケットデータが無い場合、ストリーミング処理が終了した時点で、不正機器リスト更新部105による署名検証処理を再開させるように制御する。
(3)上記の実施形態では、メタ情報進捗情報を用いて、不正機器リスト更新部105に対して使用許可を通知するタイミングを制御している。また、上記の変形例(2)では、ハードリソース管理情報およびメタ情報進捗情報を用いて、不正機器リスト更新部に対して使用許可を通知するタイミングを制御している。
いずれの場合も、暗号エンジン部106のAES128・CBC部113および楕円演算部114が並列で処理を行う場合を排除しているが、本発明はこれに限定されない。
本発明では、暗号エンジン部106のAES128・CBC部113および楕円演算部114は、並列で処理を行ってもよい。その場合、状態管理部107は、メタ情報進捗情報およびハードリソース管理情報に加え、ハードリソース同時処理数およびハードリソース帯域幅情報などを用いて、ハードリソースの使用許可を判定するとしてもよい。
例えば、状態管理部107は、ストリーミング処理に必要な帯域幅とDTLA署名の検証処理に必要な帯域幅とを含むハードリソース帯域幅情報を予め記憶している。さらに、状態管理部107は、現在使用中の帯域幅を管理している。そして、不正機器リスト管理部105から使用要求が通知された場合には、状態管理部107は、ハードリソース帯域幅情報と現在使用中の帯域幅とを用いて、不正機器リスト更新部105に対して、楕円演算部114の使用を許可するか判定する。
状態管理部107は、楕円演算部114が使用されれば、ストリーミング処理に遅れが生じるような場合には、不正機器リスト更新部105に対して使用許可を通知せず、楕円演算部114が使用されたとしても、ストリーミング処理に遅れが生じない場合には、不正機器リスト更新部105に対して使用許可を通知する。
(4)上記の実施形態は、ホームネットワークであるネットワーク30に接続されたクライアント装置とサーバ装置との間で、不正機器リストの送受信を行う具体例を説明した。
本発明は、クライアント装置とサーバ装置との間で、不正機器リストの送受信を行う場合に限定されず、例えば、以下のような場合も含む。
(a)インターネットなどのネットワーク上にDTLAが管理するDTLA運用サーバを設置する。DTLA運用サーバは、DTLAが配布する新たな不正機器リストを管理している。各デジタル機器(実施形態におけるクライアント装置およびサーバ装置)は、ネットワークを介してDTLA運用サーバから新たな不正機器リストを受信して更新する。
(b)また、DTLAが、新たな不正機器リストを可搬型のメディアに格納して配布してもよい。たとえば、映画コンテンツが格納されている商用メディアであるDVD−ROMやBD−ROMに、新たな不正機器リストを格納して販売してもよい。そして、各デジタル機器は、当該メディアが挿入されと、自機が保持している不正機器リストとメディアに格納されている不正機器リストの新旧を判定して、自機が保持する不正機器リストが古い場合には、メディアから新たな不正機器リストを読み出して、更新するとしてもよい。
(5)上記の実施形態におけるクライアント装置およびサーバ装置は、マイクロプロセッサ、ROM、RAM、HDDなどを備えるコンピュータシステムである。HDDまたはROMには、コンピュータプログラムが記録されており、マイクロプロセッサが作業用のRAMを用いてコンピュータプログラムを実行することにより、クライアント装置およびサーバ装置は、各種の機能を達成する。ここで、コンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
また、クライアント装置およびサーバ装置の構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。
また、クライアント装置およびサーバ装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部又は全てを含むように1チップ化されてもよい。
また、本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムをコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。
(6)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
本発明は、DTCP−IP規格に準拠したデータ交換処理装置を製造および販売する産業において、ストリーミング処理中に高い再生品質を保ちながら不正機器リストの更新処理を実行する仕組みとして利用することができる。
1 ネットワークシステム
10、11、12 クライアント装置
20、21、22 サーバ装置
30 ネットワーク
100a データ交換処理装置
100b データ交換処理装置
101 通信部
102 認証鍵交換処理部
103a ストリーム制御部
103b ストリーム制御部
104 不正機器リスト記憶部
105 不正機器リスト更新部
106 暗号エンジン部
107 状態管理部
200 再生装置
300 コンテンツ格納部

Claims (6)

  1. 不正機器リストを用いて不正な機器を排除し、コンテンツを送受信するデータ交換処理装置であって、
    暗号処理および検証処理を行う暗号エンジン部と、
    前記暗号エンジン部を用いてコンテンツの暗号処理を行いながらコンテンツを出力するストリーム制御手段と、
    前記暗号エンジン部を用いて不正機器リストの検証処理を行う不正機器リスト更新手段と、
    前記コンテンツに係るメタ情報と前記ストリーム制御手段による処理位置とを用いて、前記暗号エンジン部の暗号処理の負荷が他の区間よりも小さい区間を検出すると、前記不正機器リスト更新手段へ許可通知を出力する状態管理手段とを備え、
    前記不正機器リスト更新手段は、前記状態管理手段から前記許可通知を受け取ると、前記暗号エンジン部を用いた不正機器リストの検証処理を開始する
    ことを特徴とするデータ交換処理装置。
  2. 前記メタ情報は、前記コンテンツを構成する複数の部分コンテンツについての著作権保護の有無を示すコピー制御情報を含み、
    前記状態管理手段は、前記コピー制御情報と前記ストリーム制御手段による処理位置とを用いて、前記暗号エンジン部の暗号処理の負荷が他の区間よりも小さい区間として著作権保護が不要な部分コンテンツを検出すると、前記不正機器リスト更新手段へ許可通知を出力する
    ことを特徴とする請求項1に記載のデータ交換処理装置。
  3. 前記メタ情報は、前記コンテンツを構成する複数の部分コンテンツについての区間情報を含み、
    前記状態管理手段は、前記区間情報と前記ストリーム制御手段による処理位置とを用いて、前記暗号エンジン部の暗号処理の負荷が他の区間よりも小さい区間として前記コンテンツの終了時点を検出すると、前記不正機器リスト更新手段へ許可通知を出力する
    ことを特徴とする請求項1に記載のデータ交換処理装置。
  4. 前記状態管理手段は、
    前記ストリーム制御手段により前記暗号エンジン部が使用されていない場合、前記不正機器リスト更新手段へ前記許可通知を出力し、
    前記ストリーム制御手段による前記暗号エンジン部の使用要求を受け付けると、前記不正機器リスト更新手段による前記暗号エンジン部の使用を中断させて、前記ストリーム制御手段による処理を優先させる
    ことを特徴とする請求項1に記載のデータ交換処理装置。
  5. 前記データ交換処理装置は、
    不正機器リストを保持する保持手段を備え、
    前記不正機器リスト更新手段は、
    他のデータ交換処理装置から取得した当該他のデータ交換処理装置が保持している不正機器リストのバージョン情報および世代情報に基づいて、前記保持手段が保持する前記不正機器リストを更新するか否かを判断する判断部と、
    更新すると判断した場合に、前記他のデータ交換処理装置から更新用の不正機器リストを取得する取得部と、
    前記状態管理手段から前記許可通知を受け取ると、前記暗号エンジン部を用いて前記更新用の不正機器リストの正当性を判断する前記検証処理を依頼する検証部と、
    前記更新用の不正機器リストの正当性が認められると、前記保持手段に保持されている前記不正機器リストを、前記更新用の不正機器リストに置き換える更新部とを含む
    ことを特徴とする請求項1に記載のデータ交換処理装置。
  6. 不正機器リストを用いて不正な機器を排除し、コンテンツを送受信するデータ交換処理装置で用いられるデータ交換処理方法であって、
    前記データ交換処理装置は、
    暗号処理および検証処理を行う暗号エンジン部を備え、
    前記データ交換処理方法は、
    前記暗号エンジン部を用いてコンテンツの暗号処理を行いながらコンテンツを出力するストリーム制御ステップと、
    前記暗号エンジン部を用いて不正機器リストの検証処理を行う不正機器リスト更新ステップと、
    前記コンテンツに係るメタ情報と前記ストリーム制御手段による処理位置とを用いて、前記暗号エンジン部の暗号処理の負荷が他の区間よりも小さい区間を検出すると、前記不正機器リスト更新手段へ許可通知を出力する状態管理ステップとを備え、
    前記不正機器リスト更新ステップは、前記状態管理ステップから前記許可通知を受け取ると、前記暗号エンジン部を用いた不正機器リストの検証処理を開始する
    ことを特徴とするデータ交換処理方法。
JP2011520766A 2009-06-30 2010-06-23 データ交換処理装置およびデータ交換処理方法 Active JP5457451B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011520766A JP5457451B2 (ja) 2009-06-30 2010-06-23 データ交換処理装置およびデータ交換処理方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2009154959 2009-06-30
JP2009154959 2009-06-30
PCT/JP2010/004169 WO2011001630A1 (ja) 2009-06-30 2010-06-23 データ交換処理装置およびデータ交換処理方法
JP2011520766A JP5457451B2 (ja) 2009-06-30 2010-06-23 データ交換処理装置およびデータ交換処理方法

Publications (2)

Publication Number Publication Date
JPWO2011001630A1 JPWO2011001630A1 (ja) 2012-12-10
JP5457451B2 true JP5457451B2 (ja) 2014-04-02

Family

ID=43410720

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011520766A Active JP5457451B2 (ja) 2009-06-30 2010-06-23 データ交換処理装置およびデータ交換処理方法

Country Status (4)

Country Link
US (1) US8613100B2 (ja)
JP (1) JP5457451B2 (ja)
CN (1) CN102132521B (ja)
WO (1) WO2011001630A1 (ja)

Families Citing this family (140)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
JP2012244477A (ja) * 2011-05-20 2012-12-10 Sony Corp 通信制御装置、通信制御方法、プログラムおよび通信システム
US9280546B2 (en) * 2012-10-31 2016-03-08 Palo Alto Research Center Incorporated System and method for accessing digital content using a location-independent name
US9400800B2 (en) 2012-11-19 2016-07-26 Palo Alto Research Center Incorporated Data transport by named content synchronization
US10430839B2 (en) 2012-12-12 2019-10-01 Cisco Technology, Inc. Distributed advertisement insertion in content-centric networks
US9978025B2 (en) 2013-03-20 2018-05-22 Cisco Technology, Inc. Ordered-element naming for name-based packet forwarding
US9935791B2 (en) 2013-05-20 2018-04-03 Cisco Technology, Inc. Method and system for name resolution across heterogeneous architectures
US9185120B2 (en) 2013-05-23 2015-11-10 Palo Alto Research Center Incorporated Method and system for mitigating interest flooding attacks in content-centric networks
US9444722B2 (en) 2013-08-01 2016-09-13 Palo Alto Research Center Incorporated Method and apparatus for configuring routing paths in a custodian-based routing architecture
US9098699B1 (en) * 2013-09-25 2015-08-04 Emc Corporation Smart television data sharing to provide security
US9407549B2 (en) 2013-10-29 2016-08-02 Palo Alto Research Center Incorporated System and method for hash-based forwarding of packets with hierarchically structured variable-length identifiers
US9276840B2 (en) 2013-10-30 2016-03-01 Palo Alto Research Center Incorporated Interest messages with a payload for a named data network
US9282050B2 (en) 2013-10-30 2016-03-08 Palo Alto Research Center Incorporated System and method for minimum path MTU discovery in content centric networks
US9401864B2 (en) 2013-10-31 2016-07-26 Palo Alto Research Center Incorporated Express header for packets with hierarchically structured variable-length identifiers
US9311377B2 (en) 2013-11-13 2016-04-12 Palo Alto Research Center Incorporated Method and apparatus for performing server handoff in a name-based content distribution system
US10129365B2 (en) 2013-11-13 2018-11-13 Cisco Technology, Inc. Method and apparatus for pre-fetching remote content based on static and dynamic recommendations
US10101801B2 (en) 2013-11-13 2018-10-16 Cisco Technology, Inc. Method and apparatus for prefetching content in a data stream
US10089655B2 (en) 2013-11-27 2018-10-02 Cisco Technology, Inc. Method and apparatus for scalable data broadcasting
US9503358B2 (en) 2013-12-05 2016-11-22 Palo Alto Research Center Incorporated Distance-based routing in an information-centric network
US9379979B2 (en) 2014-01-14 2016-06-28 Palo Alto Research Center Incorporated Method and apparatus for establishing a virtual interface for a set of mutual-listener devices
US10172068B2 (en) 2014-01-22 2019-01-01 Cisco Technology, Inc. Service-oriented routing in software-defined MANETs
US10098051B2 (en) 2014-01-22 2018-10-09 Cisco Technology, Inc. Gateways and routing in software-defined manets
US9374304B2 (en) 2014-01-24 2016-06-21 Palo Alto Research Center Incorporated End-to end route tracing over a named-data network
US9531679B2 (en) 2014-02-06 2016-12-27 Palo Alto Research Center Incorporated Content-based transport security for distributed producers
US9954678B2 (en) 2014-02-06 2018-04-24 Cisco Technology, Inc. Content-based transport security
US9678998B2 (en) 2014-02-28 2017-06-13 Cisco Technology, Inc. Content name resolution for information centric networking
US10089651B2 (en) 2014-03-03 2018-10-02 Cisco Technology, Inc. Method and apparatus for streaming advertisements in a scalable data broadcasting system
US9836540B2 (en) 2014-03-04 2017-12-05 Cisco Technology, Inc. System and method for direct storage access in a content-centric network
US9391896B2 (en) 2014-03-10 2016-07-12 Palo Alto Research Center Incorporated System and method for packet forwarding using a conjunctive normal form strategy in a content-centric network
US9626413B2 (en) 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US9473405B2 (en) 2014-03-10 2016-10-18 Palo Alto Research Center Incorporated Concurrent hashes and sub-hashes on data streams
US9407432B2 (en) 2014-03-19 2016-08-02 Palo Alto Research Center Incorporated System and method for efficient and secure distribution of digital content
US9916601B2 (en) 2014-03-21 2018-03-13 Cisco Technology, Inc. Marketplace for presenting advertisements in a scalable data broadcasting system
US9363179B2 (en) 2014-03-26 2016-06-07 Palo Alto Research Center Incorporated Multi-publisher routing protocol for named data networks
US9363086B2 (en) 2014-03-31 2016-06-07 Palo Alto Research Center Incorporated Aggregate signing of data in content centric networking
US9716622B2 (en) 2014-04-01 2017-07-25 Cisco Technology, Inc. System and method for dynamic name configuration in content-centric networks
US9390289B2 (en) 2014-04-07 2016-07-12 Palo Alto Research Center Incorporated Secure collection synchronization using matched network names
US9473576B2 (en) 2014-04-07 2016-10-18 Palo Alto Research Center Incorporated Service discovery using collection synchronization with exact names
US10075521B2 (en) 2014-04-07 2018-09-11 Cisco Technology, Inc. Collection synchronization using equality matched network names
US9451032B2 (en) 2014-04-10 2016-09-20 Palo Alto Research Center Incorporated System and method for simple service discovery in content-centric networks
US9203885B2 (en) 2014-04-28 2015-12-01 Palo Alto Research Center Incorporated Method and apparatus for exchanging bidirectional streams over a content centric network
US9992281B2 (en) 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
US9609014B2 (en) 2014-05-22 2017-03-28 Cisco Systems, Inc. Method and apparatus for preventing insertion of malicious content at a named data network router
US9455835B2 (en) 2014-05-23 2016-09-27 Palo Alto Research Center Incorporated System and method for circular link resolution with hash-based names in content-centric networks
US9276751B2 (en) 2014-05-28 2016-03-01 Palo Alto Research Center Incorporated System and method for circular link resolution with computable hash-based names in content-centric networks
US9516144B2 (en) 2014-06-19 2016-12-06 Palo Alto Research Center Incorporated Cut-through forwarding of CCNx message fragments with IP encapsulation
US9537719B2 (en) 2014-06-19 2017-01-03 Palo Alto Research Center Incorporated Method and apparatus for deploying a minimal-cost CCN topology
US9467377B2 (en) 2014-06-19 2016-10-11 Palo Alto Research Center Incorporated Associating consumer states with interests in a content-centric network
US9426113B2 (en) 2014-06-30 2016-08-23 Palo Alto Research Center Incorporated System and method for managing devices over a content centric network
US9699198B2 (en) 2014-07-07 2017-07-04 Cisco Technology, Inc. System and method for parallel secure content bootstrapping in content-centric networks
US9959156B2 (en) 2014-07-17 2018-05-01 Cisco Technology, Inc. Interest return control message
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US9729616B2 (en) 2014-07-18 2017-08-08 Cisco Technology, Inc. Reputation-based strategy for forwarding and responding to interests over a content centric network
US9590887B2 (en) 2014-07-18 2017-03-07 Cisco Systems, Inc. Method and system for keeping interest alive in a content centric network
US9535968B2 (en) 2014-07-21 2017-01-03 Palo Alto Research Center Incorporated System for distributing nameless objects using self-certifying names
US9882964B2 (en) 2014-08-08 2018-01-30 Cisco Technology, Inc. Explicit strategy feedback in name-based forwarding
US9729662B2 (en) 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US9503365B2 (en) 2014-08-11 2016-11-22 Palo Alto Research Center Incorporated Reputation-based instruction processing over an information centric network
US9391777B2 (en) 2014-08-15 2016-07-12 Palo Alto Research Center Incorporated System and method for performing key resolution over a content centric network
US9800637B2 (en) 2014-08-19 2017-10-24 Cisco Technology, Inc. System and method for all-in-one content stream in content-centric networks
US9467492B2 (en) 2014-08-19 2016-10-11 Palo Alto Research Center Incorporated System and method for reconstructable all-in-one content stream
US9497282B2 (en) 2014-08-27 2016-11-15 Palo Alto Research Center Incorporated Network coding for content-centric network
US10204013B2 (en) 2014-09-03 2019-02-12 Cisco Technology, Inc. System and method for maintaining a distributed and fault-tolerant state over an information centric network
US9553812B2 (en) 2014-09-09 2017-01-24 Palo Alto Research Center Incorporated Interest keep alives at intermediate routers in a CCN
US10069933B2 (en) 2014-10-23 2018-09-04 Cisco Technology, Inc. System and method for creating virtual interfaces based on network characteristics
US9536059B2 (en) 2014-12-15 2017-01-03 Palo Alto Research Center Incorporated Method and system for verifying renamed content using manifests in a content centric network
US9590948B2 (en) 2014-12-15 2017-03-07 Cisco Systems, Inc. CCN routing using hardware-assisted hash tables
US10237189B2 (en) 2014-12-16 2019-03-19 Cisco Technology, Inc. System and method for distance-based interest forwarding
US9846881B2 (en) 2014-12-19 2017-12-19 Palo Alto Research Center Incorporated Frugal user engagement help systems
US10003520B2 (en) 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US9473475B2 (en) 2014-12-22 2016-10-18 Palo Alto Research Center Incorporated Low-cost authenticated signing delegation in content centric networking
US9660825B2 (en) 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
US9954795B2 (en) 2015-01-12 2018-04-24 Cisco Technology, Inc. Resource allocation using CCN manifests
US9602596B2 (en) 2015-01-12 2017-03-21 Cisco Systems, Inc. Peer-to-peer sharing in a content centric network
US9946743B2 (en) 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
US9832291B2 (en) 2015-01-12 2017-11-28 Cisco Technology, Inc. Auto-configurable transport stack
US9916457B2 (en) 2015-01-12 2018-03-13 Cisco Technology, Inc. Decoupled name security binding for CCN objects
US9462006B2 (en) 2015-01-21 2016-10-04 Palo Alto Research Center Incorporated Network-layer application-specific trust model
US9552493B2 (en) 2015-02-03 2017-01-24 Palo Alto Research Center Incorporated Access control framework for information centric networking
US10333840B2 (en) 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
US10075401B2 (en) 2015-03-18 2018-09-11 Cisco Technology, Inc. Pending interest table behavior
US10116605B2 (en) 2015-06-22 2018-10-30 Cisco Technology, Inc. Transport stack name scheme and identity management
US10075402B2 (en) 2015-06-24 2018-09-11 Cisco Technology, Inc. Flexible command and control in content centric networks
US10728043B2 (en) * 2015-07-21 2020-07-28 Entrust, Inc. Method and apparatus for providing secure communication among constrained devices
US10701038B2 (en) 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
US9986034B2 (en) 2015-08-03 2018-05-29 Cisco Technology, Inc. Transferring state in content centric network stacks
US10610144B2 (en) 2015-08-19 2020-04-07 Palo Alto Research Center Incorporated Interactive remote patient monitoring and condition management intervention system
US9832123B2 (en) 2015-09-11 2017-11-28 Cisco Technology, Inc. Network named fragments in a content centric network
US10355999B2 (en) 2015-09-23 2019-07-16 Cisco Technology, Inc. Flow control with network named fragments
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US9977809B2 (en) 2015-09-24 2018-05-22 Cisco Technology, Inc. Information and data framework in a content centric network
US10454820B2 (en) 2015-09-29 2019-10-22 Cisco Technology, Inc. System and method for stateless information-centric networking
US10263965B2 (en) 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US9794238B2 (en) 2015-10-29 2017-10-17 Cisco Technology, Inc. System for key exchange in a content centric network
US9807205B2 (en) 2015-11-02 2017-10-31 Cisco Technology, Inc. Header compression for CCN messages using dictionary
US10009446B2 (en) 2015-11-02 2018-06-26 Cisco Technology, Inc. Header compression for CCN messages using dictionary learning
US10021222B2 (en) 2015-11-04 2018-07-10 Cisco Technology, Inc. Bit-aligned header compression for CCN messages using dictionary
US10097521B2 (en) 2015-11-20 2018-10-09 Cisco Technology, Inc. Transparent encryption in a content centric network
US9912776B2 (en) 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
US10097346B2 (en) 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10078062B2 (en) 2015-12-15 2018-09-18 Palo Alto Research Center Incorporated Device health estimation by combining contextual information with sensor data
US10257271B2 (en) 2016-01-11 2019-04-09 Cisco Technology, Inc. Chandra-Toueg consensus in a content centric network
US9949301B2 (en) 2016-01-20 2018-04-17 Palo Alto Research Center Incorporated Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks
US10305864B2 (en) 2016-01-25 2019-05-28 Cisco Technology, Inc. Method and system for interest encryption in a content centric network
US10043016B2 (en) 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US10038633B2 (en) 2016-03-04 2018-07-31 Cisco Technology, Inc. Protocol to query for historical network information in a content centric network
US10003507B2 (en) 2016-03-04 2018-06-19 Cisco Technology, Inc. Transport session state protocol
US9832116B2 (en) 2016-03-14 2017-11-28 Cisco Technology, Inc. Adjusting entries in a forwarding information base in a content centric network
US10212196B2 (en) 2016-03-16 2019-02-19 Cisco Technology, Inc. Interface discovery and authentication in a name-based network
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US11436656B2 (en) 2016-03-18 2022-09-06 Palo Alto Research Center Incorporated System and method for a real-time egocentric collaborative filter on large datasets
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10033639B2 (en) 2016-03-25 2018-07-24 Cisco Technology, Inc. System and method for routing packets in a content centric network using anonymous datagrams
US10320760B2 (en) 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US9930146B2 (en) 2016-04-04 2018-03-27 Cisco Technology, Inc. System and method for compressing content centric networking messages
US10425503B2 (en) 2016-04-07 2019-09-24 Cisco Technology, Inc. Shared pending interest table in a content centric network
US10027578B2 (en) 2016-04-11 2018-07-17 Cisco Technology, Inc. Method and system for routable prefix queries in a content centric network
US10404450B2 (en) 2016-05-02 2019-09-03 Cisco Technology, Inc. Schematized access control in a content centric network
US10320675B2 (en) 2016-05-04 2019-06-11 Cisco Technology, Inc. System and method for routing packets in a stateless content centric network
US10547589B2 (en) 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10084764B2 (en) 2016-05-13 2018-09-25 Cisco Technology, Inc. System for a secure encryption proxy in a content centric network
US10063414B2 (en) 2016-05-13 2018-08-28 Cisco Technology, Inc. Updating a transport stack in a content centric network
US10103989B2 (en) 2016-06-13 2018-10-16 Cisco Technology, Inc. Content object return messages in a content centric network
US10305865B2 (en) 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
US10148572B2 (en) 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
US10009266B2 (en) 2016-07-05 2018-06-26 Cisco Technology, Inc. Method and system for reference counted pending interest tables in a content centric network
US9992097B2 (en) 2016-07-11 2018-06-05 Cisco Technology, Inc. System and method for piggybacking routing information in interests in a content centric network
JP6399606B2 (ja) * 2016-07-12 2018-10-03 Necプラットフォームズ株式会社 ビデオ会議システム及びビデオ会議方法
US10122624B2 (en) 2016-07-25 2018-11-06 Cisco Technology, Inc. System and method for ephemeral entries in a forwarding information base in a content centric network
US10069729B2 (en) 2016-08-08 2018-09-04 Cisco Technology, Inc. System and method for throttling traffic based on a forwarding information base in a content centric network
US10956412B2 (en) 2016-08-09 2021-03-23 Cisco Technology, Inc. Method and system for conjunctive normal form attribute matching in a content centric network
US10033642B2 (en) 2016-09-19 2018-07-24 Cisco Technology, Inc. System and method for making optimal routing decisions based on device-specific parameters in a content centric network
TWI688252B (zh) 2016-10-03 2020-03-11 日商日本電氣股份有限公司 通信裝置、通信方法及記錄媒體
US10212248B2 (en) 2016-10-03 2019-02-19 Cisco Technology, Inc. Cache management on high availability routers in a content centric network
US10447805B2 (en) 2016-10-10 2019-10-15 Cisco Technology, Inc. Distributed consensus in a content centric network
US10135948B2 (en) 2016-10-31 2018-11-20 Cisco Technology, Inc. System and method for process migration in a content centric network
US10243851B2 (en) 2016-11-21 2019-03-26 Cisco Technology, Inc. System and method for forwarder connection information in a content centric network

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261472A (ja) * 1999-03-11 2000-09-22 Toshiba Corp 不正機器検出装置
JP2002135243A (ja) * 2000-10-20 2002-05-10 Sony Corp データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
JP2004200827A (ja) * 2002-12-17 2004-07-15 Matsushita Electric Ind Co Ltd 暗号化装置および復号化装置
JP2007081953A (ja) * 2005-09-15 2007-03-29 Toshiba Corp Av機器及びその制御方法
JP2008131557A (ja) * 2006-11-24 2008-06-05 Matsushita Electric Ind Co Ltd 映像音声出力機器、認証処理方法及び映像音声処理システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4045903B2 (ja) 2002-09-03 2008-02-13 ソニー株式会社 情報更新方法
US7657739B2 (en) 2003-11-25 2010-02-02 Panasonic Corporation Authentication system
JP2005223504A (ja) * 2004-02-04 2005-08-18 Sony Corp サービス提供サーバ、情報処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
CN100397945C (zh) * 2004-11-19 2008-06-25 华为技术有限公司 空闲模式下防止消息重放攻击的方法
CN101227204A (zh) * 2007-01-17 2008-07-23 上海宇梦通信科技有限公司 小区频率搜索方法
US8259949B2 (en) * 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261472A (ja) * 1999-03-11 2000-09-22 Toshiba Corp 不正機器検出装置
JP2002135243A (ja) * 2000-10-20 2002-05-10 Sony Corp データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
JP2004200827A (ja) * 2002-12-17 2004-07-15 Matsushita Electric Ind Co Ltd 暗号化装置および復号化装置
JP2007081953A (ja) * 2005-09-15 2007-03-29 Toshiba Corp Av機器及びその制御方法
JP2008131557A (ja) * 2006-11-24 2008-06-05 Matsushita Electric Ind Co Ltd 映像音声出力機器、認証処理方法及び映像音声処理システム

Also Published As

Publication number Publication date
CN102132521A (zh) 2011-07-20
US20110145597A1 (en) 2011-06-16
JPWO2011001630A1 (ja) 2012-12-10
WO2011001630A1 (ja) 2011-01-06
CN102132521B (zh) 2014-09-24
US8613100B2 (en) 2013-12-17

Similar Documents

Publication Publication Date Title
JP5457451B2 (ja) データ交換処理装置およびデータ交換処理方法
JP4518058B2 (ja) コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP4881538B2 (ja) コンテンツ送信装置およびコンテンツ送信方法
TWI517694B (zh) 用於資產租賃管理之系統
JP4982031B2 (ja) コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
JP5129886B2 (ja) 少なくとも1つのコンテンツ・プレキーを用いるコンテンツ暗号化
JP2007150846A (ja) コンテンツ再生システム
JP2009194860A (ja) 送信装置、受信装置、コンテンツ送受信システム、コンテンツ送信方法、コンテンツ受信方法及びプログラム
US20110113443A1 (en) IP TV With DRM
US20090041424A1 (en) Transmitting-side recording and reproducing apparatus, and receiving-side recording and reproducing apparatus
JP4910324B2 (ja) 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
JP2004328706A (ja) 送信装置、受信装置、送信制御プログラム及び受信制御プログラム
JP2009060451A (ja) 送信装置、受信装置、コンテンツ送受信システム、コンテンツ送信方法、コンテンツ受信方法及びプログラム
JP2006339900A (ja) データ送信装置、データ受信装置、データ送信方法およびデータ受信方法
JP4883199B2 (ja) コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP2007067929A (ja) 通信装置、デジタルテレビジョン装置および通信装置の制御方法
JP4564572B1 (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP6848013B2 (ja) コンテンツ送信装置、および、そのコンテンツ送信方法
JP4956845B2 (ja) 情報処理装置、秘密情報保護システムおよび秘密情報保護方法
JP5177238B2 (ja) コンテンツ送信装置およびコンテンツ送信方法
JP5163726B2 (ja) コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
JP4736603B2 (ja) 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP2006157734A (ja) 記録再生装置及びファイル転送方法
JP2008529141A (ja) コンピュータ機器とコンシューマエレクトロニクス機器との間で情報を送信するための方法
JP2008010999A (ja) コンテンツ送信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140109

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5457451

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150