[go: up one dir, main page]

WO2005057865A1 - パケット送信装置 - Google Patents

パケット送信装置 Download PDF

Info

Publication number
WO2005057865A1
WO2005057865A1 PCT/JP2004/018491 JP2004018491W WO2005057865A1 WO 2005057865 A1 WO2005057865 A1 WO 2005057865A1 JP 2004018491 W JP2004018491 W JP 2004018491W WO 2005057865 A1 WO2005057865 A1 WO 2005057865A1
Authority
WO
WIPO (PCT)
Prior art keywords
packet
information
data
transmission
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2004/018491
Other languages
English (en)
French (fr)
Inventor
Yoshihiro Morioka
Yasushi Ayaki
Naoshi Usuki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to EP04820304A priority Critical patent/EP1693999A4/en
Priority to US10/582,077 priority patent/US7681244B2/en
Priority to JP2005516193A priority patent/JP4580871B2/ja
Publication of WO2005057865A1 publication Critical patent/WO2005057865A1/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Definitions

  • the present invention uses an Ethernet (registered trademark) (wired LAN) such as IEEE802.3 or a wireless LAN such as IEEE802.11 to transmit an encrypted AV stream with high quality by IP packet routing.
  • Ethernet registered trademark
  • wireless LAN wireless LAN
  • the present invention relates to a packet transmitting device that performs
  • Patent Document 1 With the development of communication technology in recent years, various technologies for efficiently transmitting packets have been proposed (for example, see Patent Document 1).
  • One example is that in conventional homes, digital broadcast tuners and DVHS video recorders are connected indoors with IEEE 1394 digital interfaces in a room and the MPEG-TS (Moving Picture Experts Group) defined by IEC 61883-4. , fransport Stream) i i3 ⁇ 4 ”.
  • the broadcast content is protected by content such as copy one generation (Copy One Generation), the content is protected in order to protect the content from unauthorized copying.
  • DT CP Digital Transmission Content Protection
  • DT CP is a content protection technology on transmission media such as IEEE1394, USB, etc.
  • the DT CP method is DTLA (Digital Transmission Licen).
  • HYPERLINK "http: ZZwww.dtcp.com” http: //www.dtcp.com
  • the transport stream is a transport packet (T S packets).
  • the TS packet is a fixed-length packet of 188 bytes, and its length is determined in consideration of consistency with the ATM cell length and applicability in performing error correction coding such as Reed-Solomon coding.
  • TS packet is composed of a packet header of 4byte fixed length and variable length ⁇ Dapu tape Chillon field (adaptation field) and the payload (pay l oa d).
  • PID packet identifier
  • various flags are defined in the packet header. The type of TS packet is identified by this PID.
  • the adaptation-field and the payload may exist only in one case or both, and the presence / absence can be identified by a flag (adaptation-field-control) in the packet header.
  • the adaptation-field has information transmission such as PCR (Program-Clock-Reference) and a stuffing function in the TS packet for making the TS packet a fixed length of 188 bytes.
  • the PCR is a 27MHz time stamp, and the value of the PCR is referred to reproduce the reference time at the time of encoding in the STC of the decoder.
  • the STC (System Time Clock) of the decoder has a PLL motivation function by PCR. To stabilize this PLL synchronization operation, the PCR transmission interval is 0.1 ms at the maximum.
  • MPEG PES packets containing individual streams such as video and audio are divided into multiple TS packet payloads with the same PID number and transmitted.
  • the head of the PES packet is configured to start from the head of the TS packet. Since a transport stream can transmit multiple programs, it uses table information that indicates the relationship between the programs contained in the stream and the program elements such as video and audio streams that make up the program. Can be This table information is called PSI (Program Specific Information), and uses tables such as PAT (Program Association Table) and PMT (Program Map Table). PSI such as PAT and PMT is transmitted in the unit called section in the payload of TS packet.
  • PSI Program Specific Information
  • PAT Program Association Table
  • PMT Program Map Table
  • the PAT specifies the PID of the PMT corresponding to the program number.
  • the PMT describes the video, audio, additional data, and the PID of the PCR included in the corresponding program. By doing so, it is possible to extract only the TS packets constituting the target program from the stream.
  • References on TS include, for example, CQ Publisher, TEC HI Vo. 4, “All About Image and Audio Compression Technology (Internet Z Digital TV, Indispensable technology in the age of pile communication), supervision, Hiroshi Fujiwara, Chapter 6, "MPEG system for multiplexing images and sounds", which is described in the same book.
  • the specifications of scrambling and related information and the specifications of the related receiver are specified in the ARIB standard and ARIB STD-B25. Specified in Technical Data, ARIB TR-B14 and ARIB TR-B15.
  • FIG. 1A is an example of MPEG-TS transmission using IEEE1394 using the DTCP method.
  • the transmitting side (packet transmitting device) is called a source 1801 and the receiving side (packet receiving device) is called a sink 1802. Encrypted contents such as MPEG-TS are transmitted to the source 1801 via the network 1803 to the sink 1802. Transmitting.
  • Figure 1 (b) also shows examples of source and sink devices as supplementary information.
  • FIG. 2 is a diagram schematically illustrating a conventional packet communication unit in the DTCP system.
  • AKE authentication and key exchange
  • the authentication and key exchange setting information is input to the AKE unit 1901, and this information is transmitted to the Packeti-Shado unit 1902, and the Packet-i-Sha unit 1902 transmits the packet with the specified header. And output to the network 1907.
  • packetizing section 1902 performs packet filtering and transmission of the input data according to the transmission parameters determined by transmission condition setting section 1903.
  • a signal input from the network 1907 is filtered by a packet receiving unit 1904 based on identification of a packet header or the like, and input to the AKE unit 1901.
  • the AKE section on the transmitting side (source) and the AKE section on the receiving side (sink) can communicate messages with each other via the networks 1803 and 1907. That is, authentication and key exchange are performed according to the procedure of the DTCP method.
  • the MPEG-TS signal is input to the encryption unit 1905, the MPEG-TS signal is encrypted, and then the encrypted MPEG-TS signal is input to the packet encryption unit 1902, and the network Output to 1907.
  • a signal input from the network 1907 is filtered by a packet receiving unit 1904 based on identification of a packet header and the like, input to a decoding unit 1906, decoded, and an MPEG-TS signal is output.
  • the source and the sink are connected by IE EE1394.
  • a content transmission request is generated on the source side.
  • the encrypted content and the protection mode information of the content are transmitted to the source sink.
  • the sink analyzes the content's copy protection information, determines whether to use full or restricted authentication, and sends an authentication request to the source.
  • the source and the sink share the authentication key by the DTCP predetermined processing.
  • the source encrypts the exchange key using the authentication key and sends it to the sink, where the exchange key is decrypted.
  • the source In order to change the encryption key with time, the source generates time-varying seed information and sends it to the sink.
  • an encryption key is generated from the exchange key and the seed information, and the MPEG-TS is encrypted by the encryption unit using the encryption key and transmitted to the sink.
  • the sink receives the seed information and restores the decryption key from the exchange key and the seed information.
  • the sink decrypts the encrypted MPEG-TS signal using the decryption key.
  • FIG. 4 is an example of an IEEE1394 isochronous packet in the case of transmitting an MPEG-TS signal in FIG.
  • This packet consists of a 4-byte (32-bit) header, a 4-byte (32-bit) header CRC, a 224-byte data field, and a 4-byte (32-unit) trailer.
  • Only the TS signal of the CIP header and the TS signal constituting the 224-byte data field is transmitted after being encrypted, and other data is not encrypted.
  • the information specific to the DTCP method is 2-bit EMI (Encription Mode Indicator) which is copy protection information, and OZE (Odd / Even) which is LSB bit of seed information. Is transmitted without being encrypted.
  • 2-bit EMI Encription Mode Indicator
  • OZE Odd / Even
  • the conventional DTCP method uses IEEE 1394 for transmission using isochronous packets, and is capable of real-time transmission of MPE G-TS signals.
  • Ethernet registered trademark
  • IEEE802.3 Ethernet (registered trademark)
  • IEEE802.11 wireless LAN
  • IP Ethernet Protocol
  • the packet transmission equipment and the packet reception equipment which are logically connected via IP are protected by digital copyright protection compatible content such as terrestrial ZBS digital broadcasting and server type broadcasting. There is a big problem that transmission is impossible.
  • HTTP HyperText Transfer Protocol
  • DTCP-IP Digital Transmission Contents Protection over IP
  • Patent Document 1 JP-A-2000-59463
  • the present invention provides a packet transmission method capable of transmitting content protected by a content protection technology such as DTCP in a widely spread packet such as an IP packet using an HTTp protocol or an RTP protocol. It is intended to provide a device.
  • a content protection technology such as DTCP
  • a widely spread packet such as an IP packet using an HTTp protocol or an RTP protocol. It is intended to provide a device.
  • a packet transmitting apparatus is a packet transmitting apparatus that transmits packet data to a packet receiving apparatus, wherein input terminal information indicating a terminal to which AV data is input; AV data information acquisition means for acquiring AV data information including data format information indicating a data format of the AV data and attribute information indicating an attribute of the AV data, and data for receiving input of the AV data and non-AV data Data input means, and at least one of charge information, reproduction control information, and copy control information of the AV data is extracted from the non-AV data or the AV data, and the AV data is transmitted from the extracted information.
  • Transmission condition setting management means for generating encryption mode information indicating an encryption mode as a condition for performing the operation, the input terminal information, and the data
  • the AV data input from the data input means is encrypted based on a transmission condition determined by combining the format information and the attribute information, and the encrypted AV data is encrypted with the encryption mode information.
  • Data generating means for generating encrypted data by adding an encrypted data header based on the encrypted data, and adding a packet header to the encrypted data generated by the encrypted data generating means.
  • a packetizing means for generating a packet; an authentication means for performing an authentication process between the packet receiving device; and at least one of the input terminal information, the attribute information, and information indicating a transmission mode specified by the packet receiving device.
  • the AV data transmission protocol between the packet transmitting device and the packet receiving device.
  • a transmission protocol determining means for determining the packet protocol, and after the authentication processing with the packet receiving apparatus is completed by the authentication processing, the encryption generated by the packet concealing means in accordance with the transmission protocol determined by the transmission protocol determining means. And transmitting means for transmitting a packet containing the data to the packet receiving device.
  • the first invention of the present application is a data input means for inputting AV data and non-AV data, and an output of the data input means, which is provided under specified transmission / reception conditions.
  • the packet data transmitting / receiving means including the encrypted data generating means for “performing the encryption or the addition of the encrypted information header” and the packet header adding means, the encrypted data generating means includes the authentication means and the encryption means. Encryption means and encryption information header adding means, and whether or not encryption is performed in the encryption means according to the specified transmission / reception conditions. Means for controlling whether or not to add an encryption information header.
  • the mode in which the authentication is performed is determined by control information input from the outside.
  • a URI Uniform Resource Identifier
  • the authentication mode is determined based on the format of the URI. For example, if the URI is extended by Query, authentication is required, and the TCP (Transmission Control Protocol) port number for authentication can be given from the Query information.
  • the authentication execution mode can be determined based on control information input from outside.
  • copy control information (CCI; Copy
  • Control Information This is characterized by the following, and determines the encryption mode and the size of the encryption information header.
  • an AV stream such as an MPEG-TS signal is determined in accordance with its copy control information, an encryption mode is determined, an encryption information header is added, and then the packet is transmitted in a packet form.
  • the packet is transmitted by inheriting the copy control mode.
  • the AV data and the non-AV data are respectively The data is input to the data buffer, and the outputs of the two buffers are controlled with priority and output to the packet header adding means. For example, while controlling so that non-AV data does not overflow in the data buffer, the AV data is output with priority given to the data buffer power. As a result, it is possible to preferentially transmit data of high importance among AV data and non-AV data.
  • a time stamp is added to a data block constituting the AV data, and one or more data blocks with a time stamp are collectively collected by RTP (Real-time Transport Protocol). ) Mapping to the payload part of the packet or the payload part of the HTTP packet.
  • RTP Real-time Transport Protocol
  • a time stamp is added to each TS packet, and a plurality of TS packets with time stamps are collectively mapped on RTP or HTTP.
  • the time stamp clock added to each TS packet can use the MPEG system clock frequency.
  • the transmission jitter attached to the PCR Program Clock Reference
  • the receiving side reproduces the MPEG system clock. It becomes possible.
  • switching of performing the packetization of the AV data by RTP or HTTP is controlled by the receiving side.
  • the delay is small when the receiving-side AV data output is output to the display, and RTP is used when the receiving-side AV data output is stored on a recording medium.
  • the seventh invention of the present application relates to an RMP (Rights Management &
  • the encrypted data generation means includes an authentication means, an encryption means, and an encryption information header addition means, and the encryption / decryption data is transmitted in accordance with the specified transmission / reception conditions.
  • the encryption mode is determined according to the transmission conditions according to a certain rule given from the outside to the AV stream such as the MPEG-TS signal corresponding to digital copyright such as the RMP information including the billing process.
  • a certain rule given from the outside to the AV stream such as the MPEG-TS signal corresponding to digital copyright such as the RMP information including the billing process.
  • the eighth invention of the present application is the sound transmission device according to the seventh invention, wherein the content broadcast live is transmitted by the HTTP chunk transmission method to thereby add a header length and a transmission content length added to the encryption. There is no need to calculate on the receiving side (client) each time a request is made, and the processing on the receiving side can be reduced.
  • the ninth invention of the present application is the ninth invention of the seventh invention, in which special playback such as fast forward, rewind, and slow playback is simplified by transmitting the content stored in a hard disk or the like using an HTTP range request. Can be realized.
  • the tenth invention of the present application is the ninth invention, in which the byte position information and time information of different I, P, and B pictures of different storage format contents stored on a hard disk, an optical disk, or the like are used.
  • I, P, and B picture frame position information By generating I, P, and B picture frame position information as a format, it is possible to easily realize high-quality special playback such as slow playback, fast forward, and rewind.
  • the present invention can be realized as a packet transmission method that can be realized as such a packet transmission device, can be realized as a program for a packet transmission device, or can be read by a computer readable recording the program. It can also be realized as a recording medium such as a CD-ROM.
  • transmission of AV content is performed according to a fixed rule given from the outside. Can be determined. Furthermore, since the rules for adding the encryption information header can be determined, it is possible to ensure signal compatibility while maintaining the confidentiality of the AV stream between the packet transmitting and receiving devices.
  • the authentication execution mode is determined based on externally input control information.
  • a URI specifying the access position for each content is given as control information input from the outside, and the authentication mode can be determined based on the format of the URI.
  • the URI is extended in the Query format, it is possible to provide information that authentication is required and, at the same time, information on the TCP port number for authentication from the Query information. This makes it possible to determine the authentication execution mode based on control information input from outside.
  • the encrypted data generating means is characterized in that specified transmission conditions given from the outside are in accordance with the copy control information of the AV stream.
  • the mode and the encryption information header addition are determined.
  • the AV stream such as the MPEG-TS signal is determined in accordance with the copy control information, the encryption mode is determined, the encryption information header is added, and then the packet is transmitted in a packet form.
  • the packet is transmitted while inheriting the copy control mode.
  • processing is performed according to a certain rule, it is possible to ensure signal compatibility between packet transmitting and receiving devices while protecting the copyright of AV content.
  • the AV data and the non-AV data are input to the respective data buffers, and the outputs of the two buffers are controlled by priority, and Output to the packet header attaching means.
  • AV data is output with priority given to the data buffer.
  • a time stamp is attached to a data block constituting AV data, and one or more data blocks with a time stamp are put together to form an RTP packet.
  • each TS packet is time-stamped and copied. Multiple timestamped TS packets are mapped together on RTP or HTTP.
  • the clock of the time stamp attached to each TS packet can use the MPEG system clock frequency. From the time stamp added to the TS packet, it is possible to remove the transmission jitter added to the PCR by MPE G-TS network transmission and reproduce the MPEG system clock on the receiving side.
  • the packetization of the AV data is controlled to be performed by RTP or HTTP by controlling the receiving side.
  • packetization of AV data is performed with a small delay when the AV data output of the receiving side is output to a display, and by retransmission when the AV data output of the receiving side is accumulated on a recording medium.
  • AV content transmission using a network data eavesdropping on the network is prevented, and highly secure data transmission is realized.
  • a public network such as the Internet
  • eavesdropping and leakage of priority data (AV data content) transmitted in real time can be prevented.
  • sales and billing of AV data transmitted via the Internet and the like become possible, and highly secure BB (Business to Business) and BC (Business to Consumer) sales and distribution are made possible.
  • attribute information of AV content that can be detected and extracted from digital broadcast signals received via terrestrial broadcasting, satellite broadcasting, CATV or the Internet is transmitted between the transmitting terminal and the receiving terminal using UPnP.
  • UPnP Universal Plug and Play
  • UPnP and UPnP AV standard specifications are published at http: ZZupnp.org.
  • the RMPI Lights Manag (Environment & Protection Information) to allow clients who are not RMP compliant to view content that has been viewed or copied, using CNM (Copy No More) or CN (Copy None), thereby accelerating the spread of server-based broadcasting.
  • CNM Copy No More
  • CN Copy None
  • the eighth invention of the present application by transmitting the content broadcasted live by the chunk transmission method of HTTP, the header length and the transmission content length added with respect to the encryption can be transmitted. Each time, there is no need to calculate on the receiving side (client), and the processing on the receiving side can be lightened.
  • the tenth invention of the present application is the ninth invention, wherein common I-frame position information is generated from different I-frame position information of contents of different storage formats stored on a hard disk, an optical disk, or the like.
  • special playback such as fast forward, rewind, and slow playback can be realized easily.
  • FIG. 1 is an explanatory diagram of a transmission / reception system according to a conventional technique.
  • FIG. 2 is a block diagram of a packet transmission / reception unit according to a conventional technique.
  • FIG. 3 is an explanatory diagram of a content transmission procedure in a case where the DTCP method is applied to key exchange in a conventional technique.
  • FIG. 4 is a diagram showing a configuration example of a 1395 isochronous packet in the related art.
  • FIG. 5 is a diagram showing an example of a system to which the present invention is applied.
  • FIG. 6 is a flowchart showing a communication procedure in the system of the present invention.
  • FIG. 7 is an explanatory diagram of a content transmission procedure when the DTCP method is applied to authentication and key exchange.
  • FIG. 8 is an explanatory diagram of an example when the present invention is applied to a general household using Ethernet (registered trademark).
  • FIG. 9 is a block diagram of a packet transmitting / receiving section according to Embodiment 1 of the present invention.
  • FIG. 10 is an explanatory diagram of a protocol stack according to Embodiment 1 of the present invention.
  • FIG. 11 is a block diagram of a packet transmitting / receiving unit according to Embodiment 2 of the present invention.
  • FIG. 12 is a block diagram of a packet transmission / reception unit according to Embodiment 3 of the present invention.
  • FIG. 13 is a block diagram of a packet transmitting / receiving unit according to Embodiment 4 of the present invention.
  • FIG. 14 is a block diagram of a packet transmitting / receiving section according to Embodiment 5 of the present invention.
  • FIG. 15 is an explanatory diagram of a protocol stack according to Embodiment 5 of the present invention.
  • FIG. 16 is a diagram showing an example of an MPEG-TS Ethernet (registered trademark) frame configuration specification according to Embodiment 5 of the present invention.
  • FIG. 17 is a block diagram of a packet transmission / reception unit according to first and second modifications of Embodiment 5 of the present invention.
  • FIG. 18 is an explanatory diagram of a packet relay unit and a packet receiving unit according to a first modification of the fifth embodiment of the present invention.
  • FIG. 19 is a flowchart showing a procedure for transmitting encrypted content by the DTCP method in a first modification of the fifth embodiment of the present invention.
  • FIG. 20 is an explanatory diagram of a packet routing unit and a packet receiving unit according to a second modification of the fifth embodiment of the present invention.
  • FIG. 21 is an explanatory diagram of a protocol stack in a second modified example of the fifth embodiment of the present invention.
  • FIG. 22 is an explanatory diagram in the case of an error correction card-solomon method.
  • FIG. 23 is an explanatory diagram in the case of an error correction method and a parity method.
  • FIG. 24 is a block diagram of a packet transmitting / receiving section according to Embodiment 6 of the present invention.
  • FIG. 25 is an explanatory diagram of a protocol stack according to Embodiment 6 of the present invention.
  • FIG. 26 is a diagram showing a packet transmitting / receiving section according to a first modification of the sixth embodiment of the present invention. It is a block diagram.
  • FIG. 27 is a block diagram of a packet transmission / reception unit according to a second modification of the sixth embodiment of the present invention.
  • FIG. 28 is a block diagram of a packet transmitting / receiving unit according to Embodiments 7 and 8 of the present invention.
  • FIG. 29 is a flowchart showing a procedure for transmitting encrypted content by the DTCP method according to the seventh embodiment of the present invention.
  • FIG. 30 is an explanatory diagram of a protocol stack according to Embodiment 7 of the present invention.
  • FIG. 31 is a block diagram showing a configuration of a packet transmitting / receiving section according to Embodiment 9 of the present invention.
  • FIG. 32 is a block diagram showing a configuration of a packet transmitting / receiving section according to Embodiment 10 of the present invention.
  • FIG. 33 is a diagram showing the structure of a picture information file.
  • FIG. 5 shows an example of a communication system to which the present invention is applied.
  • This communication system includes a packet transmitting device 101 for transmitting a knocket, a router 102 for routing a packet, and a packet receiving device 103 for receiving a packet.
  • the packet transmitting device 101 and the packet receiving device 103 are devices according to the present invention.
  • the packet transmission equipment 101 receives the setting information of transmission / reception conditions, the setting information of authentication and key exchange, and the input stream (content such as MPEG-TS), and performs the following steps 1 to 3 as shown in Fig. 6. Based on router 1 Communication with 02.
  • (Procedure 1 1) Set the MAC (Media Access Control) address, IP address, TCPZUDP (User Datagram Protocol) port number, etc. of the packet transmitting / receiving device.
  • MAC Media Access Control
  • IP IP address
  • TCPZUDP User Datagram Protocol
  • Step 2-1 Perform authentication and key exchange.
  • the DTCP method can be used.
  • Step 3-1) Transmit the encrypted stream content (MPEG-TS) between the packet transmitting device and the packet receiving device.
  • content input signals include MPEG-TS, MPEG-PS (Program Stream), MPEG-ES (Elementary Stream), and MPEG-PES (Packetized Elementarty Stream) in MPEG1Z2Z4 and the like.
  • the power of using MPEG-TS is not limited to this.
  • the applicable range of the input content used in the present invention includes MPEG-1 / 2 streams such as MPEG1 / 2/4 (ISO / IEC13818), DV (IEC61834, IEC61883), SMPTE (Society of Motion Picture & Television Engineers) 314M (DV-based), SMPTE259M (SDI), SMPTE305M (SDTI), SMPTE292M (HD-SDI), ISO / IEC H.264, etc.
  • Standard AV content can be applied to the standard stream and Sarako.
  • the present invention can be applied to data file transfer.
  • file transfer content transmission faster than real-time under conditions such that the data transfer speed is higher than the normal playback data rate of the content stream due to the relationship between the processing capacity of the transmitting and receiving terminals and the propagation delay time between the transmitting and receiving terminals Is also possible.
  • the authentication and key exchange in the above procedure 2 will be supplementarily described.
  • a packet transmitting device 101 and a packet receiving device 103 are connected by an IP network.
  • content protection mode information including content copy protection information is transmitted from the packet transmitting device 101 to the packet receiving device 103.
  • the packet receiving device 103 analyzes the copy protection information of the content, determines an authentication method to be used, and sends an authentication request to the packet transmitting device 101.
  • the packet transmitting device 101 and the packet receiving device 103 share an authentication key.
  • the packet transmitting device 101 encrypts the exchange key using the authentication key and sends it to the packet receiver 103, where the exchange key is decrypted.
  • the packet transmitting device 101 In order to change the encryption key with time, the packet transmitting device 101 generates time-varying key change information and transmits it to the packet receiving device 103.
  • the packet transmission device 101 generates an encryption key from the exchange key and the key change information,
  • the TS is encrypted by the encryption unit using the encryption key and transmitted to the packet receiving device 103.
  • the packet receiving device 103 restores the decryption key of the received key change information from the exchange key.
  • the packet receiving device 103 uses the decryption key to decrypt the encrypted MPEG-TS signal.
  • FIG. 8 is an example of a case where the present method is applied to a two-story home provided with a LAN using Ethernet (registered trademark).
  • This home includes a network system 301 including a router 303 installed on the first floor, and a network system 302 including a switching hub 304 installed on the second floor.
  • the network 305 is an Ethernet (registered trademark) network that connects the router 303 and the switching hub 304.
  • the bandwidth of all Ethernet networks in the home is 100 Mbps.
  • a television (TV), a personal computer (PC), and a DVD recorder are connected to the router 303 via a 100 Mbps Ethernet network. Connected by
  • the switching hub 304 is connected to a television (TV), a personal computer (PC), and a DVD recorder. Are connected by 100Mbps Ethernet, and the air conditioner is connected by ECHONET.
  • ECHONET is a transmission method developed by the “Echonet Consortium” (HYPERLINK “http: //www.echonet.gr. ⁇ > / http: / Z www.echonet.gr.jpZ).
  • a TV that receives digital copyright protection content by broadcasting and distributes it in an IP packet to each device (air conditioner, DVD, PC, refrigerator) in the home.
  • each device corresponds to the packet receiving device 103.
  • a personal computer PC
  • a DVD recorder DVD recorder
  • a router 303 and a switching hub 304 support IEEE 802.1Q (VLAN). That is, when the data rates of all the ports are the same (for example, 100 Mbps) in the router 303 and the switch chin hub 304, the total of the data bandwidth output to a specific port is equal to the standard value or ability value of the transmission rate of the port. As long as the data is not exceeded, the data input to the input port is not lost inside the router (or switching knob) and all data is output to the output port.
  • IEEE 802.1Q IEEE 802.1Q
  • the bandwidth of all Ethernet (registered trademark) in the home is 100 Mbps
  • the bandwidth of the network 305 between the first floor and the second floor is also 100 Mbps. If multiple data flows between multiple devices on the first and second floors, and if there is no bandwidth limitation for each data, the total data rate of the data flowing over this network 305 may exceed 100 Mbps.
  • Streams that require real-time transmission, such as video applications, may be interrupted. In this case, priority control is required for the transmitted data so that the stream that requires real-time transmission is not interrupted.
  • Such a problem can be solved by introducing a speed limiting mechanism for stream transmission or file transfer, which will be described later, to a router or a switching knob that uses only terminals.
  • the transmission priority of the MPEG-TS stream is changed to the transmission priority of the file transfer data. If it is higher than that, it is possible to encrypt the MPEG-TS between the DVD recorder, PC and TV on the first and second floors while transferring files between the PCs on the first and second floors in the background. .
  • the transmission speed limiting mechanism in the router 303 or the switching hub 304 described above can be realized by data inflow control. That is, it can be realized by comparing the high priority data, the low data and the high priority data to the input data queue of the router (or the switching hub), and outputting the high priority data with priority.
  • the buffer control rules used for this priority control scheme include a round robin scheme, a fluid fair scheduling scheme, a weighted fair scheduling scheme, a self-synchronous fair scheduling scheme, a WFFQ scheme, a virtual clock scheduling scheme, and a class-based scheduling scheme. Information on these scheduling methods is described in Iwao Toda, “Network QoS Technology”, May 25, 2001 (1st edition), Chapter 12 of Ohmsha, etc.
  • FIG. 9 is a block diagram showing a configuration of packet transmitting / receiving section 401 in the present embodiment.
  • the packet transmission / reception unit 401 is a virtual functional block showing the packet transmission unit of the packet transmission device 101 shown in FIG. 5 and the packet reception unit of the router 102 at the same time. It may be a functional block diagram showing one packet transmission / reception unit provided with (the same applies to the packet transmission / reception units in all embodiments).
  • the packet transmission / reception unit 401 is a device that performs packet transmission / reception by encryption using AKE, and includes an AKE unit 402, a packetization unit 403, a transmission condition setting management unit 404, a packet reception unit 405, and an encryption unit. It includes a data generation unit 406, an encrypted data decryption unit 407, a reception condition setting management unit 408, a framing unit 409, and a frame reception unit 410. Below, follow the transmission procedure Next, the function of each component will be described.
  • the transmission condition setting management unit 404 includes input terminal information indicating a terminal to which AV data (transmission data) is input, data format information indicating a data format of the AV data, and attribute information indicating an attribute of the AV data.
  • AV data information specifically transmission data type, transmission destination address and port number information, transmission path information (routing information), transmission data bandwidth, transmission data transmission priority, etc.
  • the setting information, the device management control data in the transmitting unit (local) and the receiving unit (remote), and the data for feeding back the reception status to the transmitting side are acquired, and the packetizing unit 403 and the framing unit 409 obtain the data. Control generation of header and payload data (setting parameters, etc.)
  • the input terminal information indicating the terminal to which the AV data (transmission data) is input in the packet transmitting / receiving unit 401 is, for example, when the signal to be handled is an MPEG-TS signal, (1) the digital broadcast Input terminal (in Japan, there is an RF input terminal that supports terrestrial digital broadcasting, BS digital broadcasting, and 110-degree wideband CS digital broadcasting), (2) IEEE1394D-IZF, (3) USB-lZF, (4 ) IP-IZF (Ethernet (registered trademark) or wireless LAN distinction), (5) Analog video / audio input (in this case, convert analog video / audio input in packet transmission / reception unit 401 to MPEG-TS signal) and so on.
  • the digital broadcast Input terminal in Japan, there is an RF input terminal that supports terrestrial digital broadcasting, BS digital broadcasting, and 110-degree wideband CS digital broadcasting
  • IEEE1394D-IZF in Japan, there is an RF input terminal that supports terrestrial digital broadcasting, BS digital broadcasting, and 110-degree wide
  • the data format information indicating the data format of the AV data in the packet transmitting / receiving unit 401 represents, for example, the MPEG-TS MIME-Type or the media format when the signal to be handled is an MPEG-TS signal.
  • a media format is defined for the still image media, music media, and video media handled by the transmission means (Sano and the receiving means (client). JPEG, PNG, GIF, TIFF, etc.
  • the music media formats include linear PCM, AAC, AC3, ATRAC3plus, MP3, WMA, etc.
  • the video (video) media formats are MPEG2, MPEG1, MPEG4 , WMV, etc.
  • DMP Digital Living Network Alliance
  • DMP Digital Media Server
  • DMP Digital Media Player
  • / DMS is composed of UPnP-AV MediaServer (MS) and ControlPoint (CP).
  • DMP is composed of UPnP-AV MediaRenderer (MR) and ontrolPoint (CP).
  • UPnP—AV MS, MR, and CP can be found on the UPnP homepage at www / upnp.org.
  • the attribute information indicating the attribute of the AV data in the packet transmission / reception unit 401 means that, for example, the signal to be handled is such that the AV data is broadcasted from a broadcasting station in a terrestrial digital broadcasting system in Japan and selected by a receiver such as a home.
  • a MPEG-TS signal (more precisely, a partial transport signal specified as an input / output transport stream of a serial interface in the ARIB standard, ARIB STD B21, Chapter 9), its attribute information
  • PSI is specified in ARIB technical data, ARIB TR-B14 and ARIB TR-B15.
  • the AKE unit 402 includes an authentication unit 413 and an encryption key exchange unit 414.
  • the AKE section 402 acquires setting information (AKE setting information) related to authentication and key exchange, and acquires the AKE setting information. , For example, copy protection information and encryption key change information, to the packetizer 403.
  • Packetization section 403 (403a) transmits information related to AKE setting information sent from AKE section 402 to the TCP according to the transmission parameters sent from transmission condition setting management section 404.
  • the framing unit 409 further adds a MAC header to the IP packet from the packetizing unit 403 in accordance with the transmission parameters sent from the transmission condition setting management unit 404, thereby making the Ethernet (registered trademark) available. It converts it to a frame and outputs it to the network as a transmission frame.
  • frame receiving section 410 filters and receives the signal (frame) input from the network based on the MAC header, and passes it to packet receiving section 405 as an IP packet.
  • Packet receiving section 405 (405a) filters the IP packet sent from frame receiving section 410 by identifying an IP packet header or the like, and outputs the result to AKE section 402.
  • the AKE unit on the transmitting side and the AKE unit on the receiving side are connected via a network, so that messages can be exchanged with each other via a communication protocol. That is, authentication and key exchange are performed according to the setting procedure of the AKE unit.
  • the encrypted AV data is transmitted.
  • the MPEG-TS signal is input to the encryption data generation unit 406, and the encrypted data is transmitted.
  • the encryption unit 411 in the data generation unit 406 encrypts the MPEG-TS signal.
  • the encryption / deletion information header addition unit 412 transmits the AKE information such as the above-mentioned EMI and seed information (all bits of the seed information or some bits such as OZE) coming from the AKE unit 402. Is added as an encryption information header and output to the packet encryption unit 403.
  • the packetizing unit 403 adds a TCP / IP header to the data from the encrypted data generating unit 406 using parameters such as the transmission conditions from the transmission condition setting management unit 404, and forms a frame.
  • the framing unit 409 adds an MAC header to the IP packet from the packetizing unit 403 by using the 802.1Q (VLAN) method, so that the Ethernet (registered trademark) frame is added. Frame and output it to the network as a transmission frame.
  • VLAN 802.1Q
  • the Ethernet registered trademark
  • Frame output it to the network as a transmission frame.
  • the priority of network transmission can be made higher than that of general data.
  • a signal input from the network is filtered by frame receiving section 410 based on the MAC header, and input to packet receiving section 405 as an IP packet.
  • the packet is filtered by identification of a packet header or the like in the knocket receiving unit 405, input to the encrypted data decryption unit 407, and the encryption data decryption unit 407 removes the encryption information header and decrypts the encryption.
  • the output MPEG-TS signal is output.
  • the transmission condition setting management unit 404 receives data for feeding back the reception status to the transmission side via the reception condition setting management unit 408, and the transmission condition setting management unit 404 stores the IP in the transmission condition setting management unit 404.
  • the header and payload data generated by the packetizing unit 403 of the packet and the framing unit 409 of the Ethernet (registered trademark) frame are set.
  • the transmitting side shown in FIG. 10 first transmits the encrypted content and the protected mode information of the content from the transmitting side to the receiving side.
  • the receiving side analyzes the copy protection information of the content, determines the authentication method, and sends an authentication request to the packet transmitting device.
  • a random number is generated, and the random number is input to a predetermined function to generate an exchange key.
  • the exchange key information is input to a predetermined function to generate an authentication key.
  • the receiving side also shares the authentication key by a predetermined process.
  • the encryption information used here includes, for example, unique information (e.g., device ID, device authentication information, and Mac address) on the transmission side, a secret key, a public key, and information given by an external force. It is information generated by combining the above, and strong encryption can be performed by using an encryption scheme with strong encryption such as DES or AES. Then, the transmitting side uses the authentication key to encrypt the exchange key and sends it to the receiving side, and the receiving side decrypts the exchange key. The exchange key and the initial key update information are input to a predetermined function to generate an encryption key. In order to change the encryption key over time, the transmitting side generates a time-varying key update report and transmits it to the receiving side.
  • unique information e.g., device ID, device authentication information, and Mac address
  • MPEG-TS which is the content, is encrypted by the encryption key. Then, in the encrypted MPEG-TS, a TCP packet is generated as a payload of a TCP (or UDP) packet as AV data. Furthermore, this TCP packet is Used as the data payload of the packet to generate an IP packet. Further, this IP packet is used as payload data of a MAC frame, and an Ethernet MAC frame is generated.
  • the MAC can also be applied to a wireless LAN standard IEEE802.11 MAC that is not limited to the Ethernet (registered trademark) IE EE802.3.
  • the Ethernet (registered trademark) MAC frame is transmitted from the transmitting side to the receiving side on Ethernet (registered trademark).
  • the receiving side generates a decryption key according to a predetermined procedure.
  • the IP packet is also filtered for the received Ethernet (registered trademark) MAC frame power.
  • TCP (or UDP) packets are extracted from IP packets.
  • AV data is extracted from the TCP (or UDP) packet, and the MPEG-TS (content) is decrypted and output using the decryption key recovered from the exchange key and the key change information.
  • an AV stream such as an MPEG-TS signal is encrypted by a packet transmitting device, an IP packet is transmitted over a network, and an original packet is transmitted by a packet receiving device. Can be decoded.
  • stream transmission and file transfer can coexist by devising a network topology using a switching hub.
  • a switching hub For example, by expanding the bandwidth of the network 305 between the first floor and the second floor from 100 Mbps described in the conventional technology to lGbps, the file transfer between the PCs on the first and second floors should not be performed in the background.
  • MPEG-TS can be decoded and transmitted in real time between the first and second floor DVD recorders, PCs and TVs.
  • a switching hub with eight commercially available 100Mbps ports and one lGbps port, connect the lGbps port to the network 305 connecting the first and second floors, and connect the remaining 8ch Connect an AV device such as a TV to the 100Mbps port.
  • FIG. 11 is a block diagram showing a configuration of packet transmitting / receiving section 401a in the present embodiment.
  • the configuration is the same as that of the packet transmission / reception unit 401 shown in FIG. 9 except for the authentication mode determination unit 601. Therefore, the new part will be described below.
  • the TCP port number for authentication is input to the transmission condition setting management unit 404 as management control data as shown in FIG. You.
  • the TCP port information for authentication is given by a URI specifying an access position for each content or each broadcast channel, or URI information extended by a query.
  • the URI information of the content is mapped to the main data part, and the authentication information of the content is mapped to the Query part.
  • the mode can be set such that if there is no Query part, the transmission of the content does not require authentication, and if the Query part exists, the transmission of the content requires authentication.
  • Examples of URI and Query can be given in the following format, for example.
  • service> / / ⁇ host>: ⁇ port> / ⁇ path> /
  • ⁇ host> ⁇ port> / ⁇ path> / ⁇ filename>.
  • ⁇ Ext> indicates the URI and file name of the AV content.
  • port2> indicates the authentication port number.
  • the IP address of the authentication port is the same as the IP address of the AV content.
  • the transmitting side gives the execution mode information of the authentication to the receiving side by using this URI and Query.
  • the receiving side receives the above URI and Query information using a Web browser or CDS (Content Directory service) of UPnP-AV, and the authentication mode determination unit 601 can determine the authentication mode.
  • CDS Content Directory service
  • FIG. 12 is a block diagram showing a configuration of packet transmitting / receiving section 401b in the present embodiment.
  • the transmission conditions Except for the input source information (broadcast and storage) of the AV data input to the setting management unit 404, the configuration is the same as that of the packet transmission / reception unit 401a of the second embodiment shown in FIG. Therefore, the new parts will be described below.
  • the transmission condition setting management unit 404 extracts necessary data from the input source information (broadcast, storage) of the input AV data, and outputs the data to the encryption data generation unit 406. Then, an encryption information header adding unit 412 in the encryption data generation unit 406 adds the necessary data sent from the transmission condition setting management unit 404 as an encryption information header as follows. .
  • the input source information (broadcast, storage) of the AV data input to the transmission condition setting management unit 404 for example, the following case is considered.
  • AV data is content received on a broadcast channel that broadcasts copy-free content.
  • broadcast channels include, for example, analog broadcast VHF, UHF, or BS analog broadcast channels.
  • AV data is received on a broadcast channel that broadcasts content that is not copy-free even for a certain period of time.
  • broadcast channels include pay channels for BS digital broadcasts and pay channels for CATV broadcasts.
  • the copy control information of a broadcast channel that broadcasts content that is not copy-free even for a certain period of time is that copy-never, copy-one-generation, and copy-free with an EPN (Encryption Plus Non-assetion) flag are switched every moment depending on the broadcast content. It is a feature.
  • the reception of a broadcast channel that broadcasts content that is not copy-free even for a certain period of time requires that the authentication unit between the broadcaster and the broadcaster be an authorized receiver or receiver. It can be controlled to be performed when it is authenticated.
  • An example of this authentication is authentication by a security module such as the B-CAS (BS-Conditional Access Systems) of digital satellite broadcasting in Japan or a POD card used in CATV broadcasting in the United States.
  • B-CAS BS-Conditional Access Systems
  • the addition control of the encryption information header is performed, for example, as follows. That is, if a broadcast channel that broadcasts copy free content is received, do not add it. Also, It is added when a broadcast channel that broadcasts content that is not copy-free even for a certain period of time is received. In addition, if the AV data plays back the content of the copy free title from the storage media, it is not added. When the content of the title whose AV data is not copy-free from the storage medium is reproduced, it is added.
  • the CCI copy control information
  • the CCI copy control information
  • the rules for adding control of the encryption information header on the transmitting side and the receiving side uniform operation compatibility between different models can be ensured.
  • FIG. 13 is a block diagram showing a configuration of packet transmitting / receiving section 401c in the present embodiment.
  • the configuration is the same as that of packet transmitting / receiving section 401 of Embodiment 1 shown in FIG. 9 except for transmission queue control section 801, first queue 802, and second queue 803. The new part is explained.
  • AKE setting information is input to AKE section 402, and information (for example, copy protection information and encryption key change information) related to the AKE setting information, the type of transmission data, the transmission destination address and the like. Port number information, path information used for transmission (routing information), transmission data setting information such as transmission data bandwidth, transmission data transmission priority, etc., and device information in the transmitter (local) and receiver (remote)
  • the management control data and the data power for feeding back the reception status to the transmission side are input from the transmission condition setting management unit 404 to the packetizing unit 403, TCPZIP processing is performed in the packetizing unit 403, and the packet is input to the first queue 802. Is done.
  • the MPEG-TS signal is input to the encrypted data generating unit 406, and the encrypted data generating unit 406 encrypts the MPEG-TS signal.
  • the packet is input to the packetizing unit 403, subjected to TCPZIP processing in the packetizing unit 403, and input to the second queue 803.
  • the transmission queue control unit 801 controls which data is output with priority.
  • content data such as MPEG-TS is controlled with priority over general data and output.
  • the buffer for the MPEG-TS becomes small, so that overflow is likely to occur. It was found that if the MPEG-TS buffer was about to overflow at the sending side, or that the MPEG-TS buffer at the receiving side was about to underflow, referring to the information fed back from the receiving side In this case, the buffer failure can be avoided by further adaptively increasing the priority of the second queue 803 so that the MPEG-TS data is preferentially output.
  • the priority of the first queue 802 may be raised adaptively.
  • EG—TS buffer overflow or underflow may occur.
  • FIG. 14 is a block diagram showing a configuration of packet transmitting / receiving section 401d in the present embodiment.
  • the configuration is the same as that of the packet transmission / reception unit 401c according to the fourth embodiment. Therefore, the new parts will be described below.
  • AKE setting information is input to AKE section 402, and information (eg, copy protection information and encryption key change information) related to the AKE setting information, and the type of transmission data, Information on the transmission destination address and port number, path information used for transmission (routing information), transmission data setting information such as transmission data bandwidth, transmission data transmission priority, etc., the transmission unit (local) and the reception unit (remote ) And device control data
  • the data for feeding back the communication status to the transmitting side is input to the first packetizing unit 901 and the packetizing unit 901 performs TCP / IP processing by software processing using a processor. Input to queue 802.
  • the MPEG-TS signal is input to the encrypted data generating unit 406, and the encrypted data generating unit 406 encrypts the MPEG-TS signal into the MPEG-TS signal.
  • the G-TS signal is input to the packetizer 403, subjected to UDPZIP processing by hardware processing, and input to the second queue 803.
  • the transmission queue control unit 801 performs priority control on the data output of the two queue powers as in the second embodiment. Do.
  • a signal input from the network is filtered by a frame receiving section 410 into an IP packet based on a MAC header.
  • the IP packet output from the first packetizer 901 is input to the first packet receiver 903, and the IP packet output from the second packet receiver 902 is input to the second packet receiver 904. Is done.
  • TCP / IP reception processing is performed by software processing using a processor, and the result is output to the AKE unit 402 or the reception condition setting management unit 408.
  • UDPZIP receiving processing is performed by hardware processing, input to the encrypted data decrypting unit 407, and the encrypted data is decrypted in the encrypted data decrypting unit 407. Is output.
  • the above procedure will be supplementarily described using the protocol stack of FIG. FIG. 15 is the same as the protocol stack shown in FIG. 10 except that the transmission layer of the AV data such as MPEG-TS is UDP, so that the new part will be described below.
  • the MPEG-TS which is the content
  • the MPEG-TS is encrypted using the encryption key Kc.
  • the encrypted MPEG-TS is generated as AV data together with the above-described EMI and seed information, and a UDP packet is generated by the hardware as a payload of the UDP packet. Further, this UDP packet is used as a data payload of the IP packet to generate an IP packet.
  • [0115] As a method of transmitting EMI and seed information from the transmission side to the reception side, for example, It is also possible to generate and transmit another dedicated packet, which makes it more difficult to recover the encryption key S, making it more difficult to eavesdrop and leak the content. Also, in a public network such as the Internet, if the encryption parameters of AV data transmitted in real time are changed or transmitted in another packet, eavesdropping and leakage of the content can be made more difficult.
  • the management control data similarly to the example of FIG. 10, a TCP packet is generated by software processing, and an IP packet is generated.
  • the Ethernet (registered trademark) MAC frame is transmitted from the transmission side to the reception side on Ethernet (registered trademark).
  • the receiving side generates a decryption key according to a predetermined procedure.
  • the IP packet is also filtered for the received Ethernet (registered trademark) MAC frame power.
  • a UDP packet is extracted from the IP packet, AV data is extracted from the UDP packet, and an MPEG-TS (content) is decrypted and output using the decryption key Kc recovered from the exchange key and the seed information.
  • Fig. 16 shows an example of a packet format when MPEG-TS is converted into an IP packet and further converted into an Ethernet (registered trademark) frame and transmitted.
  • a 194 byte unit is created by adding 6 bytes of time code (TC) to 188 bytes of MPEG-TS.
  • TC consists of a 42-bit time stamp and a 6-bit base clock ID (BCID).
  • the frequency information of the time stamp can be represented by the BCID. For example, (Case 1) If the BCID is OxOO, there is no time stamp frequency information. (Case 2) If the BCID power is OxOl, the time stamp frequency information is 27 MHz (MPEG2 system clock frequency).
  • the time stamp frequency information is 90 kHz (clock frequency used in MPEG1).
  • the time stamp The frequency information is 24.576MHz (clock frequency used in IEEE1394).
  • the frequency information of the time stamp is 100 MHz (frequency used in Ethernet (registered trademark)). it can.
  • the two 194-byte data are encrypted together and used as an RTP payload together with a 14-byte encryption information header.
  • the encryption information header is composed of 4-bit EMI, 64-bit seed information, and 12-bit Researved Data.
  • RTP packet is packet by UDP and IP After that, it is converted into an Ethernet (registered trademark) frame.
  • the Ethernet header supports both a standard Ethernet header and an Ethernet header extended by IEEE802.1Q (VLAN). I do.
  • the priority of the Ethernet (registered trademark) frame can be set by the 3-bit Priority flag in the TCI field in the Ethernet (registered trademark) extended by IEEE802.1Q (VLAN).
  • the second packet shading unit 902 which only enables real-time transmission by encrypting the MPEG-TS signal between the packet transmitting and receiving devices, is configured by hardware, it is essentially required. During transmission, there are no unsent transmission packets or missing reception packets due to software processing. As a result, all priority data packets are completely transmitted, and high-quality video transmission in which real-time performance is guaranteed can be achieved. General data is temporarily stored in the buffer unit, and is transmitted intermittently while priority data transmission is performed with priority. Further, the first packetizer 901 having a small data amount can be processed by an inexpensive processor such as a microcomputer.
  • the Ethernet (registered trademark) frame may be received by the hardware process, and the three-layer IP header and the four-layer UDP header in the OSI reference model may be simultaneously inspected. it can.
  • FIG. 17 is a block diagram showing a configuration of a packet transmission / reception unit 40 le in the modification, and is an example in which the DTCP system is used for the AKE unit.
  • FIG. 18A shows the first bucket in the packetizer 403.
  • FIG. 18 (b) is an explanatory diagram of packet processing in the first packet receiving unit 903 and the second packet receiving unit 904 in the packet receiving unit 405.
  • the configuration other than 1205, the encryption key change information generation unit 1206, and the decryption key generation unit 1207 is the same as the configuration of the packet transmission / reception unit 401d of the fifth embodiment shown in FIG.
  • the packet transmitting / receiving unit 401e transmits encrypted content by the DTCP method in the following steps.
  • Step S11 Copy control information is input to the DTCP information generation unit 1201.
  • Step S12 First, a source transmits a content transmission request, and the DTCP information generation unit 1201 outputs the protection mode information (EMI information) of the content to the first packet routing unit 901 and the packetizing unit 901. And then sent to the sink.
  • EMI information protection mode information
  • Step S13 On the receiving side (sink), when the copy protection information of the content is input from the first packet receiving unit 903 to the AKE command reception processing unit 1202, the AKE command reception processing unit 1202 copies the copy protection information.
  • the protection information is analyzed to determine whether to use the full authentication method or the restricted authentication method, and an authentication request is sent to the source via the AKE command transmission processing unit 1203.
  • Step S14 The DTCP predetermined process is performed between the source and the sink, and the authentication key is shared.
  • Step S15 Next, in the source, the AKE transmission processing unit 1203 encrypts the exchange key using the authentication key, and sends the exchange key to the sink via the first packetizing unit 901. In the sink, the exchange key is decrypted in the exchange key generation unit 1204 based on the information provided from the AKE command reception processing unit 1202.
  • Step S16 In the source, in order to change the encryption key over time, the encryption key generation unit 1205 generates seed information (OZE) that changes over time, and the DTCP information generation unit 1201 and the first It is transmitted to the sink via the bucketing unit 901.
  • Step S17 In the source, an encryption key is generated from the exchange key and the seed information in the encryption key generation unit 1205, the MPEG-TS is encrypted in the encryption data generation unit 406, and the second packet Output to the unit 902.
  • Step S18 In the sink, the encryption key change information generation unit 1206 receives the seed information from the first packet reception unit 903, and the decryption key generation unit 1207 uses the seed information and the information of the exchange key generation unit 1204. And restore the decryption key.
  • Step S19 In the sink, the encrypted MPEG-TS signal is decrypted by the decryption data decryption unit 407 using the decryption key.
  • the input data is processed by RTCP or RTSP, TCP or UDP, and further IP, and output.
  • RTC P (rfcl889) sends the effective bandwidth and delay time of the network from the receiving device to the transmitting device, and the transmitting device adjusts the quality of the data transmitted by RTP according to the reported communication status and transmits it. You can also.
  • RTSP (rfc2326) can also send control commands such as play, stop, fast forward, etc., and can play back content while downloading data from AV files.
  • the input data is processed by RTP, UDP, and IP, respectively, and an IP packet is output.
  • the reception data is processed by IP reception processing such as filtering, TCP or UDP reception processing, and further, by RTCP or RTSP. A receiving process is performed, and data is output.
  • IP reception processing such as filtering, UDP reception processing, and RTP reception processing, and the data is output.
  • the second packet relay unit 902 which not only enables the real-time transmission by encrypting the MPEG-TS signal by the DTCP method between the packet transmitting and receiving devices, is configured by hardware, There are no unsent transmission packets or missing reception packets due to software processing.
  • the first packet 901 having a small data amount can be processed by an inexpensive processor such as a microcomputer.
  • the basic configuration of the packet transmission / reception unit according to this modification is the same as that of the first modification shown in FIG.
  • the packetization unit 403a (more strictly, the packetization unit 902a) and the packet reception unit 405a (more strictly, the packet reception unit 904a) are different from the first modification.
  • the first unit shown in FIG. 20 except for the second packetizing unit 902a in FIG. 20 (a) and the second packet receiving unit 904a in FIG. 20 (b), the first unit shown in FIG.
  • the configuration is the same as that of the modified example, and therefore, a new portion will be described below.
  • Second packetizer 902a internally performs an error correction process on the input data, processes the data using RTP, UDP, and IP, and outputs an IP packet.
  • the second packet receiving unit 904a internally performs IP reception processing such as filtering, UDP reception processing, RTP reception processing, and error correction decoding processing, and outputs error-corrected data.
  • IP reception processing such as filtering, UDP reception processing, RTP reception processing, and error correction decoding processing
  • FIG. 21 is an explanatory diagram of a protocol stack according to the second modification.
  • an AV data is added with an error correction code (ECC encoding) and passed to UDP.
  • ECC encoding error correction code
  • the data is received from UDP processing, and after error correction, is passed to the upper layer as AV data.
  • FIG. 22 is a diagram for explaining the correction process in the case of the error correction card-Solomon system
  • FIG. 23 is a diagram for explaining the correction process in the case of the error correction system with the power parity.
  • MPEG Input two TSs to the error correction interleave matrix. Each line uses 2 bytes of the sequence number.
  • the above-described 10-byte DTCP information EMI information 4 bits, seed information 64 bits, other 12 bits
  • An Ethernet (registered trademark) frame is configured by adding an Ethernet (registered trademark) header.
  • the MPEG-TS signal is encrypted by the DTCP method between the packet transmitting / receiving apparatuses, and an error correction code is added to enable real-time transmission. Furthermore, since second bucketing section 902 is configured by hardware, there is essentially no occurrence of unsent transmission packets or missing reception packets due to software processing.
  • the first packetizer 901 having a small data amount can be processed by an inexpensive processor such as a microcomputer.
  • FIG. 24 is a block diagram showing a configuration of packet transmitting / receiving section 401f in the present embodiment.
  • the packetizer 403b more strictly, the second packetizer 902b
  • the packet receiver 405b more strictly, the second packet receiver 904b
  • FIG. 25 is an explanatory diagram of a protocol stack in the present embodiment.
  • AV data is added with an error correction code (ECC encoding) and passed to UDP, or passed to TCP via HTTP.
  • ECC encoding error correction code
  • whether to transfer AV data to RTP or HTTP is controlled by switching from RTP or HTTP by the control of the receiving side.
  • packetization of AV data is performed by using RTP with a small delay when the AV data output of the receiving side is output to the display, and by retransmission when the AV data output of the receiving side is stored in the recording medium.
  • Use HTTP to reduce dropped packets.
  • FIG. 26 and FIG. 27 are block diagrams showing configurations of packet transmitting / receiving section 401g and packet transmitting / receiving section 401h according to the first and second modifications of the present embodiment, respectively.
  • Each of them has a configuration in which a receiving function or a transmitting function of AV content such as MPEG-TS is omitted, and the other configuration is the same as that of the packet transmitting / receiving unit 401f in the present embodiment.
  • Such a packet transmission / reception unit 401g and packet transmission / reception unit 401h can be applied to a device only for transmission or reception, and can achieve low cost.
  • FIG. 28 is a block diagram showing a configuration of packet transmitting / receiving section 2401 in the present embodiment.
  • the packet transmission / reception unit 2401 is a device that encrypts input AV content according to transmission conditions of the related meta information, adds related meta information, and performs packet routing.
  • the transmission condition setting management unit 2403 includes input terminal information indicating a terminal to which AV data to be transmitted is input, data format information indicating a data format of the AV data, and an attribute of the AV data.
  • AV data information including attribute information indicating the transmission type, specifically, transmission information such as the format type of transmission data, transmission destination address and port number, path information (routing information) used for transmission, transmission data bandwidth, and transmission data Setting information of transmission conditions such as transmission priority, management control data of the equipment in the transmitter (local) and receiver (remote), and data for feeding back the reception status to the transmitter are input.
  • the selection is given by the URI information extended by Query for each content stored in the storage medium or for each broadcast channel.
  • the main data part maps the URI information of the content
  • the Query part maps the authentication information of the content.
  • ⁇ host> ⁇ port> / ⁇ path> / ⁇ filename>.
  • ⁇ Ext> indicates the URI and file name of the AV content
  • ⁇ port2> in the Query section below indicates the port number for authentication.
  • the IP address of the authentication port is the same as the IP address of the AV content. If the authentication server and the content providing server are different, the IP of the authentication port is used. The address is different from the IP address of the AV content.
  • the sending side gives the execution mode information of the authentication to the receiving side with these URI and Query.
  • the receiving side uses a web browser or UPnP-AV CDS to It receives the URI and Query information described above, and can determine the authentication mode.
  • DRM setting management section 2404 receives DRM setting information (charging information, playback control information or copy control information) from transmission condition setting management section 2403 or TS stream identification section 2402, and holds and manages the information. At the same time, the relevant information required for AKE is delivered to AKE Department 2405.
  • the DRM setting management unit 2404 includes a transmission condition setting management unit 2403, charging information for performing AV data playback control, output control, or copy control, and copy control based on the DRM setting information transferred. At least one of the information, the expiration date information, and the valid reproduction count information is generated, and the generated information is passed to the AKE unit 2405 as authentication information.
  • DRM is digital rights management.
  • the DRM content purchase and settlement unit 2411 performs content purchase processing. After the content purchase processing is completed, the DRM content purchase settlement unit 2411 sets the CCI (copy control information) of the content and passes it to the AKE unit 2405.
  • the AKE unit 2405 includes an authentication unit that performs an authentication process, and an encryption key exchange unit that exchanges the encryption key with the receiving side.
  • AKE setting information is input to AKE section 2405
  • information related to the AKE setting information for example, copy protection information and encryption key change information is input to packetizing section 2406, and the packetizing section 2406
  • a TCPZIP header is added, and a MAC header is added at a framer 2408, which is converted into an Ethernet (registered trademark) frame and output to the network as a transmission frame.
  • FIG. 29 is a flowchart showing a procedure for transmitting encrypted content by the DTCP method in the embodiment of the present invention.
  • DRM-compatible AV contents are handled by digital broadcast copy control, RMP (Rights Management & Protection) method handled by server-type broadcasting (ARIB standard, STD-B38), etc., and various network DRM Indicates content protection information.
  • RMP Lights Management & Protection
  • RMP is a system proposed by the TV Anytime Forum (http: ZZwww.tv—anytime.orgZ), which is a specification formulated for the purpose of content copyright management and user privacy protection. It is.
  • RMPI Lights Management & Prot. Section Information
  • the functions that can be described by RMPI are usage conditions such as the number of times a user can view the content, whether copying is possible, and the number of times of copying.
  • the RMPI is also encrypted and transmitted securely, and the content protected by the RMPI can be viewed within the description conditions.
  • server-based broadcasting there is a need to prevent unauthorized use and tampering of programs stored in digital form in a storage device, such as a hard disk drive in a receiver, without degradation of video.
  • Such rights management protection is performed. For example, contents are stored on a hard disk in the receiving side while being encrypted with a scrambled broadcast encryption key that is updated every second, and the encryption is decrypted during playback and viewing. I do.
  • the scramble key is encrypted by a content key assigned in units of programs, and protection is performed in units of programs.
  • Such encryption prevents unauthorized alteration of the stored program and, even if the program is illegally duplicated, requires a content key and makes viewing impossible.
  • usage conditions such as an expiration date
  • a broadcast program can be expanded to a license-based service or can be expanded to a billing-type service. For example, when viewing a content whose expiration date has passed, the broadcast receiver requests a broadcaster to view the program and obtains a new content key with an expiration date via broadcasting, telephone lines, or the Internet. Then, you can watch the program.
  • Step S21 First, the receiving side selects the content received from the content list provided by UPnP-AV, CDS, etc. from the transmitting side, and issues a content transmission request to the source tsukuda j.
  • Step S22 Identify data TS stream including copy control information or DRM information It is extracted by the separate unit 2402 and input to the AKE unit 2405 via the DRM setting management unit 2404.
  • the protection mode information (EMI information) of the content is output from the AKE unit 2405 to the encryption information header addition unit 2415, and is added as header information in the encryption information header addition unit 2415. Input to 2406.
  • Step S23 On the receiving side (sink), when the copy protection information of the content is input from the packet receiving unit 2410 to the AKE unit 2405 which performs the AKE command receiving process, the AKE unit 2405 analyzes the copy protection information. Determines whether to use full or restricted authentication, and sends an authentication request to the source.
  • Step S24 DTCP predetermined processing is performed between the source and the sink, and the authentication key is shared.
  • authentication by the AKE unit 2405 is performed.
  • authentication with the receiving side (sink) is performed based on input terminal information, data format information, attribute information, and authentication conditions generated from charging information, copy control information, expiration date information, and valid reproduction count information. Is performed.
  • Step S25 Next, in the AKE unit 2405, the source decodes the exchange key using the authentication key and sends it to the sink via the packetiversion unit 2406, and the exchange key is decrypted in the AKE unit of the sink. You.
  • Step S26 In order to change the encryption key with time at the source, the encryption key generation unit of the AKE unit 2405 generates time-varying seed information (OZE), and the AKE unit 2405 It is transmitted to the sink via the information header addition unit 2415 and the HTTPZRTP header addition unit 2416.
  • OZE time-varying seed information
  • an AKE unit 2405 that generates an encryption key generates an encryption key from the exchange key and the seed information, and encrypts the MPEG-TS in the encryption unit. And outputs it to the packetizer 2406.
  • Step S28 The AKE unit 2405 inside the sink, which generates encryption key change information, receives the seed information from the note receiving unit 2410, and restores the decryption key from the seed information and the exchange key.
  • Step S29 In the sink, the decryption unit 2418 uses the decryption key to Decode and output MPEG-TS signal input.
  • N is an integer of 2 or more
  • the CCI in the transmission encryption state is set to COG (1st generation copy possible) or CNM (copy no more) or CN (copy never) and transmitted.
  • the “remaining number of copies that can be copied” information is transmitted to the receiving side as (N-1) times, and after the receiving side decrypts the encryption, the DRM-compatible terminal Then, the remaining number of copies that can be made is set to (N-1).
  • the DRM information of the content is deleted and transmitted to the receiving side using the CCI of the NMC.
  • the AKE unit 2405 inputs the encryption header information to the encryption information header addition unit 2415, and the encryption information header addition unit 2415 performs the encryption information header addition control as follows. Now.
  • AV data When the AV data is content received on a broadcast channel that broadcasts copy-free content.
  • broadcast channels include, for example, analog broadcast VHF, UHF, or BS analog broadcast channels.
  • the AV data is not copy-free even for a certain period of time.
  • broadcast channels include, for example, pay channels for BS digital broadcasting and pay channels for CATV broadcasting.
  • the copy control information of the broadcast channel for broadcasting the content, which is not copy-free even during this fixed period, is characterized in that the copy never, the copy one generation, and the copy free with the EPN flag are switched every moment depending on the broadcast content.
  • reception of a broadcast channel that broadcasts content that is not copy-free even for a certain period of time requires that the authentication unit between the broadcast channel and the business entity that distributes the broadcast be a valid receiving device or receiving user. It can be controlled to be performed when it is authenticated. Examples of this certification include digital satellite broadcasting B-CAS cards or US CATV broadcasting. Authentication using a security module such as a POD card can be considered.
  • the addition control of the encryption information header is performed as follows, for example. That is, if a broadcast channel that broadcasts copy free content is received, do not add it. It is added when a broadcast channel that broadcasts content that is not copy-free even for a certain period of time is received. In addition, if the AV data plays back the content of the copy free title from the storage media, it is not added. Then, it is added when the content of the title whose AV data is not copy-free from the storage medium is reproduced.
  • the CCI copy control information
  • the CCI copy control information
  • the packetizing unit 2406 performs packetizing and transmission of input data according to the transmission parameters determined by the transmission condition setting management unit 2403.
  • the transmission condition setting management unit 2403 provides the transmission queue control unit 2407 with transmission information such as a destination address and a port number, path information (routing information) used for transmission, transmission data bandwidth, and transmission data transmission priority. Give transmission conditions such as degree.
  • a signal input from the network is filtered by the frame receiving unit 2409 based on the MAC header, and input to the packet receiving unit 2410 as an IP packet.
  • the bucket receiving unit 2410 performs filtering by identifying the IP packet header and the like, and outputs the result to the AKE unit 2405.
  • the AKE unit on the transmitting side and the AKE unit on the receiving side are connected via a network, so that messages are exchanged with each other via a communication protocol. That is, authentication and key exchange can be performed according to the setting procedure of the AKE unit.
  • the encrypted AV data is transmitted.
  • the full TS stream is transmitted to the TS.
  • the converted partial TS stream is sent to the content buffer 2413 to adjust the encryption timing.
  • the partial TS output of the content buffer 2413 is input to the encryption unit 2414, and encryption is performed, and the EMI and seed information (all bits of the seed information or some bits such as O / E) described above are transmitted. AKE information is added by the encryption information header adding unit 2415.
  • this signal is input to packetizer 2406, and a TCP / IP header is added using the condition given by transmission queue controller 2407.
  • the framing unit 2408 attaches a MAC header using an 802.1Q (VLAN) method, converts the MAC header into an Ethernet (registered trademark) frame, and transmits the frame. Output to the network as a frame.
  • VLAN 802.1Q
  • TCI Tag Control Information
  • a signal input from the network is filtered by the frame receiving unit 2409 based on the MAC header, and input as an IP packet to the packet receiving unit 2410).
  • the bucket receiving unit 2410 performs filtering by identifying a packet header or the like, outputs transmission-related data such as transmission conditions to the condition setting unit 2417, outputs AKE-related data to the AKE unit 2405, and decodes AV contents. Output to section 2418.
  • the decryption unit 2418 removes the encrypted information header and decrypts the encryption, and outputs the decrypted MPEG-TS signal.
  • condition setting section 2417 which is generated by IP packet packet shaping section 2406 and Ethernet (registered trademark) frame framing section 2408.
  • IP packet packet shaping section 2406 and Ethernet (registered trademark) frame framing section 2408.
  • Ethernet registered trademark
  • the encrypted content and the protection mode information of the content provided from the DRM setting management unit 2404 are transmitted from the transmission side to the reception side.
  • the receiving side analyzes the copy protection information of the content, determines the authentication method, and sends an authentication request to the packet transmitting device.
  • a random number is generated, and the random number is input to a predetermined function to generate an exchange key.
  • the exchange key information is input to a predetermined function to generate an authentication key.
  • the receiving side also attempts to share the authentication key by a predetermined process.
  • the encryption key information used here includes, for example, one piece of unique information (e.g., device ID, device authentication information, and Mac address) on the transmitting side, a secret key, a public key, and information given from outside. It is information generated by combining the above, and strong encryption is possible by using an encryption method with strong encryption such as the DES method or the AES method. Then, the transmitting side encrypts the exchange key using the authentication key and sends it to the receiving side, where the receiving side decrypts the exchange key. Also, the exchange key and the initial key update information are input to a predetermined function to generate an encryption key. In order to change the encryption key over time, the transmitting side generates a time-varying key update report and transmits it to the receiving side.
  • unique information e.g., device ID, device authentication information, and Mac address
  • the transmitting side encrypts the exchange key using the authentication key and sends it to the receiving side, where the receiving side decrypts the exchange key.
  • the exchange key and the initial key update information
  • MPEG TS which is the content, is encrypted using an encryption key. Then, in the encrypted MPEG-TS, a TCP packet is generated as a payload of a TCP (or UDP) packet as AV data. Further, this TCP packet is used as a data payload of the IP packet, and an IP packet is generated. Further, this IP packet is used as payload data of a MAC frame, and an Ethernet (registered trademark) MAC frame is generated.
  • the MAC can be applied to a wireless LAN standard IEEE802.11 MAC which is not limited to the Ethernet (registered trademark) IEEE802.3.
  • the Ethernet (registered trademark) MAC frame is transmitted from the transmitting side to the receiving side on Ethernet (registered trademark).
  • a decryption key is generated on the receiving side according to a predetermined procedure.
  • the received Ethernet (registered trademark) MAC frame power IP packet is filtered.
  • TCP (or UDP) packets are extracted from IP packets.
  • AV data is extracted from the TCP (or UDP) packet, and the MPEG-TS (content) is decrypted and output by the decryption key recovered from the exchange key and the key change information.
  • an AV stream such as an MPEG-TS signal is encrypted by a packet transmitting device, transmitted over a network in IP packets, and decoded into an original signal by a packet receiving device.
  • the transmission queue control section 2407 has an AV data queue as a first queue and a general data queue as a second queue.
  • AKE setting information is input to the AKE unit 2405, and information related to the AKE setting information (for example, copy protection information and encryption key change information), And Information on transmission conditions such as transmission data type, transmission destination address and port number, transmission path information (routing information), transmission data bandwidth, transmission data transmission priority, etc. ), Management control data of the device in the receiving unit (remote), and data for feeding back the reception status to the transmitting side are input to the packet doubling unit 2406, and the packet doubling unit 2406 performs TCPZIP processing, and executes the first queue. Will be entered.
  • the MPEG-TS signal is input to encryption section 2414, and after the MPEG-TS signal is encrypted, the encrypted MPEG-TS signal is transmitted to packet encryption section 2406.
  • the packet is input, subjected to TCPZIP processing in the packetizer 2406, and output to the AV data queue.
  • the transmission queue control unit 2407 controls which data is output with priority.
  • content data such as MPEG-TS is controlled with priority over general data and output.
  • MPEG-TS content data
  • an overflow is likely to occur because the buffer for MPEG-TS becomes small.
  • the MPEG-TS buffer is about to overflow on the sending side, or when it is found that the buffer on the receiving side MPEG-TS is about to underflow by referring to the information fed back from the receiving side
  • the buffer failure can be avoided by further adaptively increasing the priority of the second queue so that the MPEG-TS data is preferentially output.
  • the priority of the first queue may be raised adaptively. TS buffer overflow or underflow may occur.
  • AKE setting information is input to AKE section 2405 in FIG.
  • Information for example, copy protection information and encryption key change information
  • information on the type of transmission data for example, destination address and port number, path information used for transmission (routing information), and transmission data bandwidth
  • Transmission condition setting information such as transmission priority of transmission data, device management control data in a transmission unit (local) and a reception unit (remote), and data for feeding back a reception status to a transmission side are packet-oriented.
  • the data is input to the unit 2406, subjected to TCP / IP processing by internal software processing using a processor, and input to a general data queue.
  • the MPEG-TS signal is input to encryption section 2414, and after the MPEG-TS signal is encrypted, the encrypted MPEG-TS signal is input to packet encryption section 2406.
  • UDPZIP processing is performed by internal hardware processing and input to the AV data queue.
  • the transmission queue control unit 2407 uses two queue powers. Priority control is performed for the data output.
  • a signal input from the network is filtered by the frame receiving unit 2409 on the IP packet based on the MAC header.
  • the IP packet output from the packetizing unit 2 406 of the source is input to the packet receiving unit 2410 of the sink.
  • the packet received by the general data queue is subjected to TCP / IP reception processing by software processing using a processor, and is output to the AKE unit 2405 or the condition setting unit 2417.
  • the packet received in the AV data queue is subjected to UDPZIP reception processing by hardware processing, and the decrypted AV data is input to the decryption unit 2418, where the MPEG-TS is decrypted and decrypted. Is output.
  • a method of transmitting EMI and seed information from the transmitting side to the receiving side for example, it is possible to generate and transmit another dedicated packet, and it becomes more difficult to recover the encryption key. Eavesdropping and leakage of content can be made more difficult.
  • public networks such as the Internet
  • a TCP packet is generated by software processing, and an IP packet is generated.
  • AKE section 2405 has an authentication execution mode in which authentication is performed between the transmission side and the reception side and an authentication non-execution mode in which authentication is not performed. Even if there is a difference between the execution mode and the authentication non-execution mode, an encryption header is added based on the protection mode information of the content provided by the DRM setting management unit 2404.
  • the Ethernet (registered trademark) MAC frame is transmitted from the transmission side to the reception side on Ethernet (registered trademark).
  • the receiving side generates a decryption key according to a predetermined procedure.
  • the IP packet is also filtered for the received Ethernet (registered trademark) MAC frame power.
  • a UDP packet is extracted from the IP packet, AV data is extracted from the UDP packet, and the MPEG-TS (content) is decrypted and output by the decryption key Kc restored from the exchange key and the seed information.
  • the second packet relay unit that only enables the real-time transmission by encrypting the MPEG-TS signal between the packet transmitting and receiving devices is configured by hardware, it is essentially composed of hardware. There are no unsent transmission packets or missing reception packets due to software processing. As a result, all priority data packets are completely transmitted, and high-quality video transmission in which real-time performance is guaranteed can be achieved. General data is temporarily stored in the buffer unit, and is transmitted intermittently while priority data transmission is performed with priority. In addition, the first packetizer having a small amount of data can be processed by an inexpensive processor such as a microcomputer.
  • the hardware processing in the reception processing, the Ethernet (registered trademark) frame can be received, and the three-layer IP header and the four-layer UDP header can be simultaneously inspected.
  • the Ethernet (registered trademark) frame can be received, and the three-layer IP header and the four-layer UDP header can be simultaneously inspected.
  • the second packet relay unit that only enables real-time transmission by encrypting the MPEG-TS signal by the DTCP method between the packet transmitting and receiving devices is configured by hardware, In essence, there is no loss of the remaining packets of the transmitted packets due to software processing. Also, the first packetizer with a small amount of data can be processed by an inexpensive processor such as a microcomputer.
  • the packet transmitting / receiving unit 2401 transmits control authentication information including data format information, attribute information, at least one of billing information, copy control information, expiration date information, and valid reproduction count information to an AV data program.
  • the bucket receiving device may be notified as a list of programs by URI information specifying an access position for each unit or URI information extended by a query.
  • the packet transmitting / receiving unit 2401 upon receiving a request for transmitting the program list, receives the data format information, the attribute information, the billing information, the copy control information, the expiration date information, and the valid playback.
  • Control authentication information including at least one of the number-of-times information is notified to the packet receiving device as a program list using URI information for specifying an access position for each program unit of AV data or URI information extended by a query. Good.
  • the packet transmission / reception unit 2401 includes the first MIME-Type and the first MIME-Type representing the data format information of the AV data when indicating that the copy control information S of the unit program of the AV data is not to be performed. Then, two MIME types of a second MIME type, which represents data format information of data obtained by intermittently adding an encryption information header to AV data, are generated, and an access position is determined for each program unit of AV data.
  • the two specified extended URI information may be presented to the packet receiving device.
  • Res specified by Universal Plug and Play (UPnP) each unit program (equivalent to item) of AV data can be logically described as a resource.
  • the receiving side is a specific AV data unit program as an item belonging to Container mapped to a logical directory structure in the sending side (server). You can find out by browsing the gram.
  • a protocollnfo which is an attribute of res, is used, and for example, each MIME-Type is inserted into the third field of the protocollnfo to be used. Res as a possible resource can be identified.
  • the URI information indicating the position of the content is used to specify the URI of res in Universal Plug and Play (UPnP), and the two MIME-Types are inserted into the third field of protocollnfo which is the attribute of the res. By doing so, the content is identified.
  • UPN Universal Plug and Play
  • res protocolInfo "first field”: "second field”: “third field”: “fourth field”> "URI of res”
  • the UPnP-AV defines the protocollnfo as follows: 1st field is the transmission protocol, 2nd field is the network, 3rd field is the format of the content, and 4th field. "Is additional information.
  • first field is “http—get”, “second field” is “*”, “third field” is “MIME-Type”, and “fourth field” is It becomes “additional information”. If “first field” is “rtp”, “second field” is “*”, “third field” is “RTP download type”, and “fourth field” is “additional information”. "And so on.
  • packet transmitting / receiving section 2401 transmits a signal represented by these two res, that is, a packet to which an encryption information header is added and a packet to which no header is added. May be output. In this case, res to be received on the receiving side is appropriately selected.
  • the configuration of the packet transmission / reception unit in the present embodiment is basically the same as that of the seventh embodiment shown in FIG.
  • description of the same parts as in the seventh embodiment will be omitted, and only different parts will be described.
  • the chunk transmission method is one of the transmission methods specified in HTTP, and refers to transmission using chunk (chunk) data in which the size of transmission data is determined between the receiver and the sender.
  • the header length and the transmission content length conventionally added for the encryption The power that has been calculated on the receiving side (client) every time an HTP request has been made. Can be lightened. In particular, when a live broadcast is being received, the processing load on the transmission side and the reception side can be reduced.
  • the HTTP payload data length is an integral multiple of the encryption information header of the transmission payload to be encrypted and the TS, and can be set to a value convenient for the transmission side.
  • the TCP connection is in the persistent connection mode (Keep Alive setting if the HTTP version is 1.0; Persistent connection if the HTTP version 2.0), the TCP connection is disconnected.
  • the packet transmission / reception unit can efficiently and stably realize the transmission of the AV data by making the TCP connection permanent.
  • FIG. 31 is a block diagram showing a configuration of packet transmitting / receiving section 2401a in the present embodiment.
  • This packet transmitting / receiving section 2401a includes a storage section 2701 in addition to the configuration of the packet transmitting / receiving section 2401 of the seventh embodiment shown in FIG.
  • the description of the same parts as in the seventh embodiment will be omitted, and only different parts will be described.
  • the packet transmission / reception unit 2401a includes a storage unit 2701 connected to the TS stream identification unit 2402.
  • the storage unit 2701 is a hard disk or an optical disk.
  • the packet transmitting / receiving unit 2401a transmits MPEG-TS data stored in a hard disk, an optical disk, or the like using an HTTP range request.
  • This range request is a file including I-frame position information in a file paired with the MPEG-TS file stored in the storage unit 2701. For example, in DV D-VR format, it is called IFO file! /.
  • IFO file! By using a file with I-frame position information equivalent to this IFO file, special playback such as fast forward, rewind, and slow playback can be efficiently and easily realized.
  • AV data may be transmitted by switching between transmission by HTTP and transmission by RTP.
  • the output from the source is a live broadcast reception signal or a live broadcast reception channel switching or a stored playback signal when a program is selected as a transmission by HTTP, chunk transmission is performed and after the program is selected.
  • a playback signal from a played program it can be realized by switching playback using a range request.
  • FIG. 32 is a block diagram showing a configuration of packet transmitting / receiving section 2401b in the present embodiment.
  • This packet transmission / reception unit 24 Olb includes an I-frame position information generation unit 2801 in addition to the configuration of the packet transmission / reception unit 2401a of the ninth embodiment shown in FIG.
  • the description of the same parts as in Embodiment 9 will be omitted, and only different parts will be described.
  • the client understands the file storing the I-frame position data of all the different contents.
  • the client sends the file storing the I-frame position data of all the different contents.
  • the common I-frame position information generating unit 2801 uses the same Generate frame position information. This makes it possible to easily perform special playback such as fast-forward, rewind, and slow playback even if the storage format is different, such as the HDD recording format, DVD VR format, or BD format of each company.
  • HTTP receives a range request or a data acquisition command from a receiving unit, and transmits payload data including at least one of the AV data or the encryption mode information.
  • the range request or the data acquisition command includes, when the AV data on the transmitting side is MPEG, discontinuity occurrence continuity information in an MPEG stream, an MPEG I picture, P picture, or B picture in the AV data file.
  • the position information of a certain I picture is executed by referring to at least one of the number of P pictures and B pictures or the total number of P pictures existing between the next I pictures.
  • the discontinuity occurrence continuity information in the MPEG stream can be generated based on the DIT information described in Part 2 of the ARIB standard, ARIB-TR-B14 or ARIB-TR-B14.
  • the discontinuous point of this stream is, for example, in the case of a partial TS of MPEG, a point at which a system timebase discontinuity of the MPEG-TS stream occurs, for example, a point at which a PCR becomes discontinuous or a partial TS.
  • Which of the constituent packets is the point where the continuity-counter discontinuity of one transport packet header occurs.
  • the position information of the MPEG I picture, P picture or B picture in the file of the AV data includes a plurality of I pictures that the original has even when the AV data has a plurality of different formats. Or, based on the position information of the P picture or B picture and the time information of the MPEG I picture, P picture or B picture, generate common I picture, P picture or B picture position information between a plurality of different formats, This common I-picture, P-picture or B-picture position information is used as reference information for the MPEG I- or P-picture or B-picture position information and time information in the AV data file.
  • the remote terminal can directly send a common picture to a specific picture using the position information and time information of the P or B picture. There is a great merit that you can access.
  • a picture that unifies the continuity of I or P or B pictures and the position information in a file from an HDD or BD disc that records a partial TS, etc. Read the "information file”.
  • each existing terminal can refer to each picture position in different TS recording formats in detail.
  • Fig. 33 "discont” is a 1-bit flag indicating a discontinuous point of the partial TS. For example, when this value is ⁇ 0 ”, the partial TS is continuous, and when this value is“ 1 ”, it is discontinuous.
  • the“ IPB flag ” indicates the 2-bit I picture, P picture, and B picture This is an identification flag. The value of "00” indicates an I-picture, "01” indicates a P-picture, and "10” indicates a B-picture. It must be described, it is optional for P or B pictures, and need not be described. Also, ⁇ Byte—position ”is used in the first file of I picture, P picture, and B picture.
  • PB-number indicates the total number of P-pictures and B-pictures existing from one I-picture to the next I-picture in 5 bits.
  • Timestamp is the time information of the I-picture, P-picture, and B-picture. The timestamp of the TS at a specific position, such as the beginning of the time-stamped TS sequence that constitutes each MPEG I-picture, P-picture, or B-picture. Convert the value to 40 bits and use it. The definition of each parameter and flag value is not limited to the above combination.
  • This picture information file can be considered as a filter function that allows the picture position in the MPEG-TS file recorded in a different format in the local terminal from the remote terminal to appear in a common file format. That is, a common picture information file can be generated from an AV data file in which MPEG-TS is recorded in a unique file format and its related information file.
  • an error correction code of the Reed-Solomon method is added to the MPEG-TS signal, and then encrypted by the encryption unit 2414.
  • the MPEG-TS signal is Real-time transmission is possible by performing encryption using the TCP method and further adding an error correction code.
  • the header of the MPEG-TS header and the packetization unit of the transmission processing are configured by a hardware, essentially no unsent transmission packets or missing received packets due to software processing will occur.
  • packet data of general data having a small data amount can be processed by an inexpensive processor such as a microcomputer.
  • the order of packets is guaranteed in a general IP network or the like! ⁇
  • a packet When transmitting over a communication network, a packet may be transmitted with a sequence number added, and the receiving side may use the sequence number to guarantee order.
  • This ordering can be guaranteed in the fourth and higher layers of the OSI model, such as RTP and video signal processing.
  • the transmitting side may check in advance the maximum size (MTU) that is not fragmented in the communication network in the application level processing, and transmit the packet with a smaller packet size.
  • MTU maximum size
  • the packet size of the AV signal that is hardware-processed on the transmitting side may be adjusted so that the size of the IP packet is 576 bytes or less.
  • the fragmentation prohibition flag is set in the IP header of the packet of the AV signal that has been subjected to knowledge software processing and transmitted on the transmission side, and is transmitted.
  • the router is forced to fragment, the IP packet may be discarded, thereby reducing the fragment processing load on the receiving terminal. In this case, a very small number of packets are lost, but the receiver corrects or corrects the error. , The communication quality can be compensated.
  • Ethernet registered trademark
  • the present invention is not limited to this.
  • the application range of the input data used in the present invention is not limited to the MPEG-TS stream (ISO / IEC13818) such as MPEG1Z2Z4, DV (IEC61834). , IEC61883), SMPTE314M (DV-based), SMPTE259M (SDI), SMPTE305M (SDTI), SMPTE292M (HD-SDI), etc. is there.
  • the video and audio data rates are not limited to CBR (constant bit rate). Further, the present invention does not exclude any general real-time data that can be transmitted only by video or audio, or any data that is transmitted and received with priority.
  • the present invention can be applied to data file transfer.
  • file transfer higher-speed transmission than real-time is possible under certain conditions, depending on the relationship between the processing capacity of the transmitting and receiving terminals and the propagation delay time between the transmitting and receiving terminals.
  • the packet transmitting / receiving apparatus uses N ports of UDP or TCP to generate N programs composed of AV data. May be assigned to each of the N ports and transmitted.
  • the N programs assigned to each of the N ports represent the broadcast receiving tuner or the storage media device built in the source in a container format of UPnP means, and the broadcast receiving channel or the storage program is represented by the UPnP means. It is expressed in the item format of UPnP means, the location of each item (res as resource) is expressed in URI, and the transmission protocol ⁇ attribute information is expressed in res expression using UPnP protocollnfo.
  • a fine-grained transmission system such as simultaneous transmission to the Internet, can be realized.
  • each stream is converted to a UPnP port.
  • UPnP in the sink-ConnectionManager of AV means is set to the ConnectionManager in the source in relation to the logical connection of item UPnP—ConnectionID of the AV means, UPnP—ConnectionManager of the AV means at the source For the ConnectionManager in the link, set up in connection with the logical connection related to the item UPnP—AV connectionID, by including any one of them, the receiving side (client, sink) power, the sending side (server, source)
  • the channel of the tuner in the above by referring to the property and the attribute of the transmission stream, whether the transmission stream is free or not and which channel of which tuner is selected are determined. Can be determined.
  • a tuner container is arranged under ⁇ root>.
  • Tuner containers are assigned to each broadcasting system, such as terrestrial digital, BS digital, and 110-degree wideband CS digital.
  • the channel of each broadcasting system is allocated as an item under each tuner container.
  • the receiving side can recognize the tuner container on the transmitting side and the channel item in the tuner container.
  • the item as a channel has additional information transmitted from a broadcasting station.
  • the source capacity of N programs assigned to each of the N ports on the transmission side is also expressed in the UPnP property format when there are multiple transmission streams to the sink.
  • Includes storage media device container type, storage media device ID for each storage media container type, program ID selected by storage media device, transmission stream sharing Transport layer for transmitting availability information and streams
  • the port number of TCP or RTP used by the UPnP in the sink — ConnectionManager power of the AV means In the S source ⁇ ConnectionManager, the connection ID of the AV means, and the connection ID of the AV means UpnP-ConnectionManager of AV means set in connection with logical connection related to item to ConnectionManager of sink UPnP-ConnectionID of AV means "
  • When selecting a program for a media device refer to the properties and attributes of the transmission stream to determine whether the transmission stream is free or not and which program of which storage media device is selected. Can be.
  • Each container is placed under ⁇ root> as a UPnP-AV container structure for a hard disk drive (HDD), DVD-RAM drive, and BD drive.
  • a container for each device is allocated to each of the HDD, DVD-RAM drive, BD drive, and the like.
  • the storage content is allocated as an item under each container, for example, in program units.
  • the storage device on the receiving side and the storage device on the sending side can be recognized as items in the storage of the storage device and the storage 'storage in the storage device container', for example, in program units. Can be.
  • the items that are stored and recorded have the attached information given at the time of recording.
  • the client When the client receives and accumulates the items belonging to the broadcast container of the transmission server, the attributes of the tuner container for each broadcasting system (such as terrestrial digital, BS digital, and 110-degree wideband CS digital broadcasting) Using the attribute that distinguishes the system), a property for each broadcasting system is generated and stored as an item property generated and stored in a storage / recording device. From this, even if the storage 'recording device container is not based on the broadcasting system, the broadcasting system power can be identified by looking at the property of the item reproduced from the storage' recording device container. be able to.
  • the attributes of the tuner container for each broadcasting system such as terrestrial digital, BS digital, and 110-degree wideband CS digital broadcasting
  • the client newly connecting to the server can understand the usage status of the server and can select and transmit the content more efficiently in both the case of receiving the broadcast and reproducing the stored content.
  • the port number of TCP or UDP used by the transport layer for transmitting the stream and "UPnP at the sink-ConnectionManager of the AV means is related to the logical connection of item to the ConnectionManager at the source.
  • UPnP—AV layer using CDS or CMS (Connection Manager Service) by logically associating UPnP—AV means with transport means using HTTP or RTP using TCP or UDP.
  • the transport layer that handles HTTPZTCPZIP and HTTPZTCPZIP can be logically corresponded one-to-one. Selection of N', transmission of the content, disconnection, it is possible to more easily realize the transmission control, such as the management of existing connections.
  • connection ID of the UPnP-AV means is described in the extension field of the message header of the HTTP request message and the extension field of the message header of the HTTP response message, so that transmission control means and UPnP-AV means by the HTTP protocol can be used. Logically one-to-one correspondence is possible.
  • a packet transmission device for example, as a digital tuner or a DVD recorder, in particular, digital broadcast or DVD copy limited content inherits copy control information set by the copyright holder of the content.
  • a packet transmission device that securely transmits data while avoiding illegal copying using an IP network for example, in a general home, a digital tuner or DVD recorder on the first floor or a display in the bedroom on the second floor is used. It can be used as a packet transmission device for transmitting premium content such as movies.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

 DTCP等のコンテンツ保護技術で保護されたコンテンツをIPパケット等の広く普及したパケットで送信することが可能なパケット送信装置を提供する。  入力された非AVデータまたはAVデータより、AVデータの課金情報、再生制御情報およびコピー制御情報の少なくとも1つの情報を抽出し、抽出した情報から、AVデータを送信する際の条件となる暗号化モードを示す暗号化モード情報を生成する送信条件設定管理部404と、入力端子情報、データフォーマット情報および属性情報を組み合わせて決定される送信条件に基づいて、入力されたAVデータを暗号化し、暗号化されたAVデータに対して暗号化モード情報に基づく暗号化情報ヘッダを付加することによって暗号化データを生成する暗号化データ生成部406と、生成された暗号化データに対して、パケットヘッダを付加することによってパケットを生成するパケット化部403とを備える。                                                                                 

Description

パケット送信装置
技術分野
[0001] 本発明は、 IEEE802. 3などのイーサネット(登録商標)(有線 LAN)や IEEE802 . 11などの無線 LANなどを用いて、暗号化された AVストリームを IPパケットィ匕して高 品質に送信するパケット送信装置に関する。
背景技術
[0002] 近年の通信技術の発展に伴い、効率よくパケットを伝送する様々な技術が提案さ れている(例えば、特許文献 1参照)。その一つとして、従来、一般家庭において、部 屋内でデジタル放送チューナや DVHS方式ビデオレコーダー間を IEEE 1394方 式デジタルインターフェースで接続し、 IEC 61883-4で規定された MPEG-TS ( Moving Picture Experts Group, fransport Stream) i i¾"の か行われ ている。ここで、放送コンテンツにコピーワンジェネレーション(Copy One Generat ion)などコンテンツ保護が力かって 、る場合、コンテンツを不正コピー力も保護する ため、コンテンツを暗号ィ匕して伝送している。この様にデジタル放送を受信'選局して 得られた MPEG— TSなどの AVデータを暗号化して伝送する方式の一例として、 DT CP (Digital Transmission Content Protection)方式が規定されている。 DT CPは、 IEEE1394や USBなどの伝送メディア上のコンテンツ保護技術である。 DT CP方式は、 DTLA (Digital Transmission Licencing Administrator)で 格 ィ匕された方式であり、 HYPERLINK"http : ZZwww. dtcp. com" http : // www. dtcp. com、 HYPERLINK http: / / www. dtcp. com/ data/ dtc p # tut. pdf〃 http: / / www. dtcp. com/ data/ dtcp # tut. pdf、 HYPERLI NK http : / / www. dtcp. com/ data/ wp # spec. pdf〃 http : / / www. d tcp. comZdataZwp # spec. pdfや、書籍「IEEE1394、 AV機器への応用」、高 田信司監修、 日刊工業新聞社、「第 8章、コピープロテクション」、 133— 149ページ で説明されている。
[0003] MPEG— TSについて説明する。トランスポートストリームはトランスポートパケット(T S packet)が複数個集まったものである。 TS packetは 188byteの固定長パケット で、その長さは ATMのセル長との整合性およびリードソロモン符号などの誤り訂正 符号ィ匕を行なう場合の適用性を考慮して決定されている。 TS packetは 4byte固定 長のパケットヘッダと可変長のァダプテーシヨンフィールド(adaptation field)およ びペイロード (payload)で構成される。パケットヘッダには PID (パケット識別子)や各 種のフラグが定義されている。この PIDにより TS packetの種類を識別する。 adapt ation— fieldと payloadは、片方のみが存在する場合と両方が存在する場合があり、 その有無はパケットヘッダ内のフラグ(adaptation— field— control)により識別でき る。 adaptation— fieldは、 PCR (Program— Clock— Reference)等の情報伝送 および TS packetを 188byte固定長にするための TS packet内でのスタッフイン グ機能を持つ。また、 PCRは 27MHzのタイムスタンプで、符号化した時の基準時間 を復号器の STCで再現するために PCRの値が参照される。 MPEG— 2の TSでは復 号器の STC (System Time Clock)は PCRによる PLL動機機能を持つ。この PL L同期の動作を安定させるために PCRの送信間隔は最大 0. 1msである。映像や音 声などの個別ストリームが収められた MPEGの PESパケットは同じ PID番号を持つ 複数の TS packetの payloadに分割して伝送する。また、 PESパケットの先頭は、 T S packetの先頭から開始するように構成される。トランスポートストリームは複数のプ ログラムを伝送することができるため、ストリームに含まれているプログラムとそのプロ グラムを構成している映像や音声ストリームなどのプログラムの要素との関係を表す テーブル情報が用いられる。このテーブル情報は PSI (Program Specific Infor mation)と呼ばれ、 PAT (Program Association Table)、 PMT (Program M ap Table)などのテーブルを用いる。 PAT、 PMTなどの PSIはセクションと呼ばれる 単位で TS packetの中の payloadに配置されて伝送される。 PATにはプログラム番 号に対応した PMTの PIDなどが指定されており、 PMTには対応するプログラムに含 まれる映像、音声、付加データおよび PCRの PIDが記述されるため、 PATと PMTを 参照することにより、ストリームの中から目的のプログラムを構成する TS packetだけ を取り出すことができる。 TSに関する参考文献としては、例えば、 CQ出版社、 TEC H I Vo. 4、「画像 &音声圧縮技術のすべて (インターネット Zディジタルテレビ、モ パイル通信時代の必須技術)」、監修、藤原洋、第 6章、「画像や音声を多重化する MPEGシステム」があり、同書にて解説されている。
[0004] PSIや SIに関する論理的な階層構造、処理手順の例、選局処理の例に関して、「 ディジタル放送受信機における選局技術」、三宅他、三洋電機技報、 VOL. 36、 JU NE 2004、第 74号、 31ページから 44ページにて解説されている。
[0005] また、デジタル放送で使用されるアクセス制御方式に関し、スクランブル、関連情報 の仕様及びそれに関わる受信機仕様については、 ARIB規格、 ARIB STD— B25 において規定されており、その運用については、 ARIB技術資料、 ARIB TR— B14 および ARIB TR— B 15において規定されている。
[0006] 図 1 (a)は、 DTCP方式を用いた MPEG— TSの IEEE1394での伝送の一例である 。 DTCP方式では、送信側 (パケット送信機器)をソース 1801、受信側 (パケット受信 機器)をシンク 1802と呼び、暗号化した MPEG— TSなどのコンテンツをソース 1801 力もネットワーク 1803を介して、シンク 1802へ伝送している。図 1 (b)に、補足情報と して、ソース機器およびシンク機器の例を併記する。
[0007] 図 2は、 DTCP方式における従来のパケット通信部の概略を説明する図であり、ここ では、図 1のソース 1801が備えるパケット送信部およびシンク 1802が備えるパケット 受信部の両方がパケット送受信部として示されている。まず、 DTCP方式に準拠した 認証と鍵交換 (Authentification and Key Exchange、 AKEと略する)が行な われる。 AKE部 1901に対して、その認証と鍵交換の設定情報が入力され、この情 報がパケットィ匕部 1902に伝達され、パケットィ匕部 1902にお 、て規定のヘッダが付 カロされたパケットィ匕が行われ、ネットワーク 1907に出力される。ここで、パケット化部 1 902は、送信条件設定部 1903により決定された送信パラメータにより、入力データ のパケットィ匕および送信を行なう。受信側では、ネットワーク 1907より入力する信号 がパケット受信部 1904でパケットヘッダなどの識別によりフィルタリングされ、 AKE部 1901に入力される。これにより送信側(ソース)の AKE部と、受信側(シンク)の AKE 部がネットワーク 1803および 1907を介してお互いにメッセージの通信ができる。す なわち、 DTCP方式の手順に従い、認証と鍵交換を実行する。
[0008] 送信側(ソース)と、受信側(シンク)で認証と鍵交換が成立すれば、次に、 AVデー タの伝送を行なう。ソースでは、 MPEG— TS信号を暗号化部 1905に入力して、 MP EG— TS信号を暗号ィ匕した後、この暗号ィ匕された MPEG— TS信号をパケットィ匕部 19 02に入力し、ネットワーク 1907に出力する。シンクでは、ネットワーク 1907より入力 する信号がパケット受信部 1904でパケットヘッダなどの識別によりフィルタリングされ 、復号部 1906に入力され、復号され MPEG— TS信号が出力される。
[0009] 次に、図 3を用いて上記手順を補足説明する。図 3において、ソースとシンク間は IE EE1394で接続されている。まず、ソース側でコンテンツの送信要求が発生する。そ して、ソース力 シンクへ暗号ィ匕されたコンテンツおよびコンテンツの保護モード情報 が送信される。シンクは、コンテンツのコピー保護情報の解析を行い、完全認証もしく は制限付き認証のどちらの認証方式を用いるかを決定し、認証要求をソースに送る。 ソースとシンクは DTCP所定の処理により認証鍵の共有を図る。そして、ソースは認 証鍵を用いて交換鍵を暗号ィ匕してシンクに送り、シンクで交換鍵が復号される。ソー スでは暗号鍵を時間的に変化させるために、時間的に変化するシード情報を生成し 、シンクに送信する。ソースでは、交換鍵とシード情報より暗号ィ匕鍵を生成して、 MP EG— TSをこの暗号ィ匕鍵を用いて暗号ィ匕部で暗号ィ匕してシンクに送信する。シンクは シード情報を受信し交換鍵とシード情報より復号鍵を復元する。シンクではこの復号 鍵を用いて暗号ィ匕された MPEG— TS信号を復号する。
[0010] 図 4は、図 1において MPEG— TS信号を伝送する場合の IEEE1394ァイソクロナス パケットの一例である。このパケットは、 4バイト(32ビット)のヘッダ、 4バイト(32ビット) のヘッダ CRC、 224バイトのデータフィールド、 4バイト(32ニット)のトレイラによって 構成されている。暗号ィ匕されて伝送されるのは 224バイトのデータフィールドを構成 する CIPヘッダと TS信号のうち、 TS信号のみで、他のデータは暗号化されない。ここ で、 DTCP方式固有の情報は、コピー保護情報である 2ビットの EMI (Encription Mode Indicator)、およびシード情報の LSBビットである OZE (Odd/Even)であ り、これらは上記 32ビットのヘッダ内に存在するため暗号ィ匕されずに伝送される。
[0011] し力しながら、上記従来の技術では、以下のような問題点を有している。従来の DT CP方式は IEEE1394において、ァイソクロナスパケットを用いて伝送するため MPE G— TS信号のリアルタイム伝送ができる力 インターネットの標準プロトコルである Int ernet Protocol (IP)を用いて、イーサネット(登録商標)(IEEE802. 3)、無線 LA N (IEEE802. 11)や、その他の IPパケットを伝送可能なネットワークで伝送ができな V、と 、う大きな問題点がある。
[0012] すなわち、 IPを介して論理的に接続されたパケット送信機器とパケット受信機器の 間を、地上波 ZBSデジタル放送やサーバ型放送などデジタル著作権保護対応のコ ンテンッを著作権保護しつつ伝送できな 、と 、う大きな問題点がある。
[0013] また、ライブ放送の伝送において、 HTTP (HyperText Transfer Protocol)を 用いる場合、 HTTPリクエストの度に、前記暗号ィ匕に関して付加するヘッダ長や伝送 コンテンツ長を受信側で計算する必要があり、受信側の処理が重いという課題がある
[0014] さらに、ハードディスクなどに蓄積されたコンテンツを早送り、巻き戻し、スロー再生 などの特殊再生を簡単に実現することが困難であるという問題点がある。
[0015] さらに、ハードディスクや光ディスクなどに蓄積された異なる蓄積フォーマットのコン テンッを共通の方法で簡単に、早送り、巻き戻し、スロー再生などの特殊再生するこ とが困難であるという問題点がある。なお、ネットワーク経由ではなくローカル (機器本 体)での操作に関しては、一例として、 Blu— rayディスク方式の本体 ()での特殊再生 などに関して、松下テク-カルジャーナル、 2004年 10月、 34ページから 38ページ、 「Bru— ray Disk Rewritable Format (2) 一論理規格、著作権保護規格一」に お!、て特殊再生のための EP— mapデータ構造などが解説されて 、る。
[0016] 特に、家庭内においては、放送等によって取得したデジタル著作権保護対応のコ ンテンッをデジタル TVやホームサーバ等が家庭内に設置された様々な機器に配信 する必要がある。したがって、家庭内においては、コンテンツの著作権を保護しつつ
、様々なメーカーの機器間でのコンテンツ転送を可能にするために、広く普及した IP パケットで DTCP方式に対応したコンテンツの配信、つまり、 DTCP-IP (Digital Tr ansmission Contents Protection over IP)を実 ξ¾する必要がある。
特許文献 1:特開 2000-59463号公報
発明の開示
発明が解決しょうとする課題 [0017] そこで、本発明は、 DTCP等のコンテンツ保護技術で保護されたコンテンツを HTT pプロトコルや RTPプロトコルなどを利用して IPパケット等の広く普及したパケットで送 信することが可能なパケット送信装置を提供することを目的とする。
課題を解決するための手段
[0018] 上記目的を達成するために、本発明に係るパケット送信装置は、パケット受信装置 にパケットデータを送信するパケット送信装置であって、 AVデータが入力される端子 を示す入力端子情報、前記 AVデータのデータフォーマットを示すデータフォーマツ ト情報及び前記 AVデータの属性を示す属性情報を含む AVデータ情報を取得する AVデータ情報取得手段と、前記 AVデータ及び非 AVデータの入力を受け付けるデ ータ入力手段と、前記非 AVデータまたは前記 AVデータより、前記 AVデータの課 金情報、再生制御情報及びコピー制御情報の少なくとも 1つの情報を抽出し、抽出し た情報から、前記 AVデータを送信する際の条件となる暗号ィ匕モードを示す暗号ィ匕 モード情報を生成する送信条件設定管理手段と、前記入力端子情報、前記データフ ォーマット情報及び前記属性情報を組み合わせて決定される送信条件に基づいて、 前記データ入力手段より入力された前記 AVデータを暗号化し、暗号化された前記 A Vデータに対して前記暗号ィ匕モード情報に基づく暗号ィ匕情報ヘッダを付加すること によって暗号化データを生成する暗号化データ生成手段と、前記暗号化データ生成 手段により生成された暗号ィ匕データに対して、パケットヘッダを付加することによって パケットを生成するパケット化手段と、前記パケット受信装置との間で認証処理を行う 認証手段と、前記入力端子情報、前記属性情報及び前記パケット受信装置より指定 される送信モードを示す情報の少なくとも 1つを用いて、前記パケット送信装置と前記 パケット受信装置の間での前記 AVデータの伝送プロトコルを決定する伝送プロトコ ル決定手段と、前記認証処理によって前記パケット受信装置との認証処理が完了し た後に、前記伝送プロトコル決定手段によって決定された伝送プロトコルに従って、 前記パケットィ匕手段によって生成された暗号ィ匕データを含むパケットを前記パケット 受信装置に伝送する伝送手段とを備えることを特徴とする。
[0019] より具体的には、本願第 1の発明は、 AVデータと非 AVデータとをそれぞれ入力す るデータ入力手段と、前記データ入力手段の出力を入力し、規定の送受信条件によ り「暗号化または暗号化情報ヘッダ付加の実行を行う」暗号化データ生成手段と、パ ケットヘッダ付加手段とを具備するパケット送受信手段にぉ 、て、前記暗号化データ 生成手段は認証手段と暗号化手段と暗号化情報ヘッダ付加手段を具備し、前記規 定の送受信条件により前記暗号ィ匕手段において暗号ィ匕を実行するかしないか、およ び、前記暗号化情報ヘッダ付加手段にぉ ヽて暗号化情報ヘッダ付加を行うか行わ ないかを制御する手段とを具備する。これにより、 MPEG— TS信号などの AVストリー ムを外部から与えられる一定規則による送信条件に従い暗号ィ匕モードを決め、さらに 暗号ィ匕情報ヘッダを付加することを決めることにより、パケット送受信機器間での信号 の互換性を確保しながら、 HTTPプロトコルや RTPプロトコルなどを利用しながら AV ストリームの秘匿性を保つことが可能となる。
[0020] 本願第 2の発明は、第 1の発明における認証手段において、認証を実行するモード は、外部より入力される制御情報により決定する。たとえば、外部より入力される制御 情報として、コンテンツ毎にアクセス位置を指定する URI (Uniform Resource Ide ntifier)を与え、その URIの形式により認証モードを決定する。たとえば、 URIが Qu eryにより拡張されている場合は、認証が必要であり、その Query情報より認証用の T CP (Transmission Control Protocol)ポート番号を与えることが可能となる。こ れにより、認証実行モードを、外部より入力される制御情報により決定することが可能 となる。
[0021] 本願第 3の発明は、第 1の発明における暗号ィ匕データ生成手段において、外部か ら与えられる規定の送信条件としてその AVストリームのコピー制御情報(CCI ; Copy
Control Information)〖こ従うことを特徴とし、暗号化モードと暗号化情報ヘッダ 付カ卩を決定する。これにより、 MPEG— TS信号などの AVストリームをそのコピー制御 情報に従い暗号ィ匕モードを決め、暗号化情報ヘッダを付加した後、パケット化して伝 送するので、 AVコンテンツの著作権者が設定したコピー制御モードを継承してパケ ットの伝送がなされる。すなわち、一定規則による処理を行うため、 AVコンテンツの 著作権保護を図りつつ、パケット送受信機器間での信号の互換性を確保することが 可能となる。
[0022] 本願第 4の発明は、第 1の発明において、 AVデータと非 AVデータとをそれぞれの データバッファに入力し、 2つのバッファの出力は優先制御して前記パケットヘッダ付 加手段に出力する。たとえば、非 AVデータがそのデータバッファでオーバーフロー しない様に制御しながら、 AVデータをそのデータバッファ力 優先して出力する。こ れにより、 AVデータと非 AVデータの内、重要性の高いデータを優先して送信するこ とが可能となる。
[0023] 本願第 5の発明は、第 1の発明において、 AVデータを構成するデータブロックにタ ィムスタンプを付加し、 1つ以上のタイムスタンプ付データブロックをまとめて RTP (Re al-time Transport Protocol)パケットのペイロード部または HTTPパケットのぺ ィロード部にマッピングする。たとえば、 AVデータが MPEG— TSの場合、各 TSパケ ットにタイムスタンプを付加し、複数のタイムスタンプ付 TSパケットをまとめて RTPまた は HTTP上にマッピングする。たとえば、各 TSパケットに付加するタイムスタンプのク ロックは MPEGのシステムクロック周波数を用いることができる。 TSパケットに付加さ れたタイムスタンプより、 MPEG— TSのネットワーク伝送により PCR (Program Cloc k Reference)に付カ卩した伝送ジッターを除去して、受信側での MPEGシステムクロ ックの再生を行うことが可能となる。
[0024] 本願第 6の発明は、第 1の発明において、 AVデータのパケットィ匕は、受信側からの 制御により、 RTPまたは HTTPで行うことを切替え制御すること。たとえば、 AVデー タのパケットィ匕は、受信側の AVデータ出力がディスプレイ充てに出力される場合は 遅延の小さ ヽ RTPを用い、受信側の AVデータ出力が記録メディアに蓄積される場 合は再送によりパケット落ちを低減する HTTPを用いる。このように、切替え制御する ことにより受信側でディスプレイに出力する場合は低遅延での AVコンテンツの伝送 が可能となり、また、受信側で蓄積する場合はパケットロスによる信号欠落が補償され た高品質な AVコンテンツの伝送が可能となる。
[0025] また、本願第 7の発明は、課金処理などを含む RMP (Rights Management &
Protection)などのデジタル著作権対応の AVデータおよび非 AVデータとをそれ ぞれ入力するデータ入力手段と、前記データ入力手段の出力を入力し、入力される デジタル著作権規定より暗号化伝送モードを選択できる手段を具備する。すなわち、
「暗号化または暗号化情報ヘッダ付加の実行を行う」暗号化データ生成手段と、パケ ットヘッダ付加手段とを具備するパケット送受信手段にぉ 、て、前記暗号化データ生 成手段は認証手段と暗号化手段と暗号化情報ヘッダ付加手段を具備し、前記規定 の送受信条件により前記暗号ィ匕手段において暗号ィ匕を実行するかしないか、および 、前記暗号化情報ヘッダ付加手段にお!ヽて暗号化情報ヘッダ付加を行うか行わな V、かを制御する手段とを具備する。
[0026] これにより、課金処理などを含む RMP情報などデジタル著作権対応の MPEG— T S信号などの AVストリームを外部から与えられる一定規則による送信条件に従い暗 号ィ匕モードを決め、さらに暗号ィ匕情報ヘッダを付加することを決めることにより、パケ ット送受信機器間での信号の互換性を確保しながら、 AVストリームの秘匿性を保つ ことが可能となる。
[0027] 本願第 8の発明は、第 7の発明において、ライブで放送されているコンテンツを HT TPのチャンク伝送方式で伝送することにより、前記暗号ィ匕に関して付加するヘッダ 長や伝送コンテンツ長 HTTPリクエストの度に、受信側(クライアント)で計算する必要 がなくなり、受信側の処理を軽くすることができる。
[0028] 本願第 9の発明は、第 7の発明において、ハードディスクなどに蓄積されたコンテン ッを HTTPのレンジリクエストを用いて伝送することにより、早送り、巻き戻し、スロー 再生などの特殊再生を簡単に実現することができる。
[0029] さらに、本願第 10の発明は、第 9の発明において、ハードディスクや光ディスクなど に蓄積された異なる蓄積フォーマットのコンテンツの異なる I、 P、 Bピクチャのバイト位 置情報、時刻情報より、共通フォーマットとしての I、 P、 Bピクチャフレーム位置情報を 生成することにより、高品質なスロー再生、早送り、巻き戻しなどの特殊再生を容易に 実現することが可能となる。
[0030] なお、本発明は、このようなパケット送信装置として実現できるだけでなぐパケット 送信方法として実現したり、パケット送信装置のためのプログラムとして実現したり、そ のプログラムを記録したコンピュータ読み取り可能な CD— ROMなどの記録媒体とし ても実現できる。
発明の効果
[0031] 本願第 1の発明によれば、外部から与えられる一定規則により AVコンテンツの送信 の暗号ィ匕モードを決めることができる。さらに、暗号ィ匕情報ヘッダを付加ルールを決 めることができるため、パケット送受信機器間での AVストリームの秘匿性を保ちなが ら信号の互換性を確保することが可能となる。
[0032] 本願第 2の発明によれば、第 1の発明における認証手段において、認証実行モード を外部入力の制御情報より決定する。たとえば、外部より入力される制御情報として、 コンテンツ毎にアクセス位置を指定する URIを与え、その URIの形式により認証モー ドを決定することができる。一例として、 URIが Query形式により拡張されている場合 には認証が必要という情報と、同時に、その Query情報より認証用の TCPポート番 号の情報を与えることが可能となる。これにより、認証実行モードを、外部より入力さ れる制御情報により決定することが可能となる。
[0033] 本願第 3の発明によれば、第 1の発明における暗号ィ匕データ生成手段において、 外部から与えられる規定の送信条件としてその AVストリームのコピー制御情報に従う ことを特徴とし、暗号ィ匕モードと暗号ィ匕情報ヘッダ付加を決定する。これにより、 MPE G— TS信号などの AVストリームをそのコピー制御情報に従い暗号ィ匕モードを決め、 暗号化情報ヘッダを付加した後、パケット化して伝送するので、 AVコンテンツの著作 権者が設定したコピー制御モードを継承してパケットの伝送がなされる。すなわち、 一定規則による処理を行うため、 AVコンテンツの著作権保護を図りつつ、パケット送 受信機器間での信号の互換性を確保することが可能となる。
[0034] 本願第 4の発明によれば、第 1の発明にお 、て、 AVデータと非 AVデータとをそれ ぞれのデータバッファに入力し、 2つのバッファの出力は優先制御して前記パケット ヘッダ付カ卩手段に出力する。たとえば、非 AVデータがそのデータバッファでオーバ 一フローしない様に制御しながら、 AVデータをそのデータバッファ力 優先して出力 する。これにより、 AVデータと非 AVデータの内、重要性の高いデータを優先して送 信することが可能となる。
[0035] 本願第 5の発明によれば、第 1の発明において、 AVデータを構成するデータブロッ クにタイムスタンプを付カロし、 1つ以上のタイムスタンプ付データブロックをまとめて RT Pパケットのペイロード部または HTTPパケットのペイロード部にマッピングする。たと えば、 AVデータが MPEG— TSの場合、各 TSパケットにタイムスタンプを付カ卩し、複 数のタイムスタンプ付 TSパケットをまとめて RTPまたは HTTP上にマッピングする。 たとえば、各 TSパケットに付カ卩するタイムスタンプのクロックは MPEGのシステムクロ ック周波数を用いることができる。 TSパケットに付加されたタイムスタンプより、 MPE G— TSのネットワーク伝送により PCRに付カ卩した伝送ジッターを除去して、受信側で の MPEGシステムクロックの再生を行うことが可能となる。
[0036] 本願第 6の発明によれば、第 1の発明において、 AVデータのパケット化は、受信側 力もの制御により、 RTPまたは HTTPで行うことを切替え制御すること。たとえば、 AV データのパケットィ匕は、受信側の AVデータ出力がディスプレイ充てに出力される場 合は遅延の小さ 、RTPを用い、受信側の AVデータ出力が記録メディアに蓄積され る場合は再送によりパケット落ちを低減する HTTPを用いる。このように、切替え制御 することにより受信側でディスプレイに出力する場合は低遅延での AVコンテンツの 伝送が可能となり、また、受信側で蓄積する場合はパケットロスによる信号欠落が補 償された高品質な AVコンテンツの伝送が可能となる。
[0037] また、上記発明によれば、ネットワークを用いた AVコンテンツの伝送に関して、ネッ トワーク上でのデータ盗聴を防止し、安全性の高いデータ伝送を実現する。これによ り、伝送路にインターネットなど公衆網を使用した場合においても、リアルタイム伝送 される優先データ (AVデータコンテンツ)の盗聴、漏洩を防止することができる。また 、インターネット等で伝送される AVデータの販売、課金が可能となり、安全性の高い B—B (Business to Business)、 B—C (Business to Consumer)のコンアンッ 販売流通が可能となる。
[0038] また、上記発明によれば、 AVコンテンツをノヽードウエアで伝送処理する場合にも、 一般のデータパケットは従来通り CPUを用いてソフトウェア処理を行える。よって、ソ フトウエアの追加により管理情報や制御情報などデータを一般データとして伝送させ ることができる。これらのデータ量は優先データである AVデータに比べて非常に少 な!、ので、マイコンなど安価なマイクロプロセッサで実現可能となり低コストなシステム を実現することができる。なお、高負荷かつ高伝送レート優先パケットのプロトコル処 理にも高価な CPUや大規模メモリを必要としな 、ので、これらの点からも低コストで高 機能な装置を提供できる。 [0039] また、本願第 7の発明によれば、地上波放送、衛星放送、 CATVやインターネット 経由で受信するデジタル放送信号より検出、抽出できる AVコンテンッの属性情報を 送信端末と受信端末間で UPnP (Universal Plug and Play)— AVや HTTPなど のデータ交換プロトコルを用いて伝送することにより、送信端末と受信端末間での A Vコンテンツを送信する場合の暗号ィ匕モード、コンテンツ属性情報の伝送方法を決 めることができる。さらに、暗号ィ匕情報ヘッダの付加ルールを決められるため、バケツ ト送受信機器間での AVストリームの秘匿性を保ちながら信号の互換性を確保するこ とが可能となる。 UPnPや UPnP— AVの標準仕様は、 http:ZZupnp. orgで公開 されている。 http:ZZupnp. orgにおいて、例えば、「MediaServer V 1. 0 an d MediaRenderer V 1. 0」に関して、「MediaServer V 1. 0」、 「MediaRen derer V 1. 0」、 「ConnectionManager V 1. 0」、 「ContentDirectory V 1 . 0」、 「RenderingControl V 1. 0」、 「AVTransport V 1. 0」、 「UPnP (登録 商標) AV Architecture V . 83」などの仕様書が公開されている。
[0040] また、ネットワークを用いた AVコンテンツの伝送に関して、ネットワーク上でのデー タ盗聴を防止し、安全性の高いデータ伝送を実現する。これにより、伝送路にインタ 一ネットなど公衆網を使用した場合にぉ 、ても、リアルタイム伝送される優先データ( AVデータコンテンツ)の盗聴、漏洩を防止することができる。また、インターネット等 で伝送される AVデータの販売、課金が可能となり、安全性の高い B— B、 B— Cのコン テンッ販売流通が可能となる。
[0041] また、 AVコンテンツをノヽードウエアで伝送処理する場合にも、一般のデータパケット は従来通り CPUを用いてソフトウェア処理を行える。よって、ソフトウェアの追カ卩により 管理情報や制御情報などデータを一般データとして伝送させることができる。これら のデータ量は優先データである AVデータに比べて非常に少な!/、ので、マイコンなど 安価なマイクロプロセッサで実現可能となり低コストなシステムを実現することができる 。なお、高負荷かつ高伝送レート優先パケットのプロトコル処理にも高価な CPUゃ大 規模メモリを必要としな 、ので、これらの点からも低コストで高機能な装置を提供でき る。
[0042] また、サーバ型放送の RMPで用いる課金情報などを含む RMPI (Rights Manag ement & Protection Information)で視聴あるいはコピー制限されたコンテン ッを RMPに対応していないクライアントに CNM (Copy No More)や CN (Copy Never)で見せることができ、サーバ型放送の普及を加速することができる。
[0043] 本願第 8の発明によれば、ライブで放送されて ヽるコンテンツを HTTPのチャンク伝 送方式で伝送することにより、前記暗号ィ匕に関して付加するヘッダ長や伝送コンテン ッ長 HTTPリクエストの度に、受信側 (クライアント)で計算する必要がなくなり、受信 側の処理を軽くできる。
[0044] 本願第 9の発明によれば、ハードディスクなどに蓄積されたコンテンツを HTTPのレ ンジリクエストを用いて伝送することにより、早送り、巻き戻し、スロー再生などの特殊 再生を簡単に実現できる。
[0045] さらに、本願第 10の発明は、第 9の発明において、ハードディスクや光ディスクなど に蓄積された異なる蓄積フォーマットのコンテンツの異なる Iフレーム位置情報より、 共通の Iフレーム位置情報を生成することにより、簡単に、早送り、巻き戻し、スロー再 生などの特殊再生が実現される。
図面の簡単な説明
[0046] [図 1]図 1は、従来技術における送受信システムの説明図である。
[図 2]図 2は、従来技術におけるパケット送受信部のブロック図である。
[図 3]図 3は、従来技術における鍵交換に DTCP方式を適用する場合のコンテンツ伝 送手順の説明図である。
[図 4]図 4は、従来技術における 1395ァイソクロナスパケットの構成例を示す図である
[図 5]図 5は、本発明を適用するシステムの一例を示す図である。
[図 6]図 6は、本発明のシステムにおける通信手順を示すフローチャートである。
[図 7]図 7は、認証と鍵交換に DTCP方式を適用する場合のコンテンツ伝送手順の説 明図である。
[図 8]図 8は、イーサネット (登録商標)を用いる一般家庭に本発明を適用した場合の 一例の説明図である。
[図 9]図 9は、本発明の実施の形態 1におけるパケット送受信部のブロック図である。 [図 10]図 10は、本発明の実施の形態 1におけるプロトコルスタックの説明図である。
[図 11]図 11は、本発明の実施の形態 2におけるパケット送受信部のブロック図である
[図 12]図 12は、本発明の実施の形態 3におけるパケット送受信部のブロック図である
[図 13]図 13は、本発明の実施の形態 4におけるパケット送受信部のブロック図である
[図 14]図 14は、本発明の実施の形態 5におけるパケット送受信部のブロック図である
[図 15]図 15は、本発明の実施の形態 5におけるプロトコルスタックの説明図である。
[図 16]図 16は、本発明の実施の形態 5における MPEG— TSのイーサネット(登録商 標)フレーム構成仕様の例を示す図である。
[図 17]図 17は、本発明の実施の形態 5の第 1および第 2の変形例におけるパケット送 受信部のブロック図である。
[図 18]図 18は、本発明の実施の形態 5の第 1の変形例におけるパケットィ匕部および パケット受信部の説明図である。
[図 19]図 19は、本発明の実施の形態 5の第 1の変形例における DTCP方式による暗 号ィ匕コンテンツの伝送手順を示すフローチャートである。
[図 20]図 20は、本発明の実施の形態 5の第 2の変形例におけるパケットィ匕部および パケット受信部の説明図である。
[図 21]図 21は、本発明の実施の形態 5の第 2の変形例におけるプロトコルスタックの 説明図である。
[図 22]図 22は、エラー訂正方式カ^ードソロモン方式である場合の説明図である。
[図 23]図 23は、エラー訂正方式力パリティ方式である場合の説明図である。
[図 24]図 24は、本発明の実施の形態 6におけるパケット送受信部のブロック図である
[図 25]図 25は、本発明の実施の形態 6におけるプロトコルスタックの説明図である。
[図 26]図 26は、本発明の実施の形態 6の第 1の変形例におけるパケット送受信部の ブロック図である。
[図 27]図 27は、本発明の実施の形態 6の第 2の変形例におけるパケット送受信部の ブロック図である。
[図 28]図 28は、本発明の実施の形態 7および 8におけるパケット送受信部のブロック 図である。
[図 29]図 29は、本発明の実施の形態 7における DTCP方式による暗号ィ匕コンテンツ の伝送手順を示すフローチャートである。
[図 30]図 30は、本発明の実施の形態 7におけるプロトコルスタックの説明図である。
[図 31]図 31は、本発明の実施の形態 9におけるパケット送受信部の構成を示すプロ ック図である。
[図 32]図 32は、本発明の実施の形態 10におけるパケット送受信部の構成を示すブ ロック図である。
[図 33]図 33は、ピクチャ情報ファイルの構成を示す図である。
符号の説明
101 パケット送信機器
102 ルータ
103 パケット受信機器
401、 401a— 401h パケット送受信部
402 AKE部
403 パケット化部
404 送信条件設定管理部
405 パケット受信部
406 暗号化データ生成部
407 暗号化データ復号部
408 受信条件設定管理部
409 送信パケットのフレーム化部
410 フレーム受信部
2401、 2401a— 2401b パケット送受信部 2402 TSストリーム識別部
2403 送信条件設定管理部
2404 DRM設定管理部
2405 AKE部
2406 パケット化部
2407 暗号化データ復号部
2408 フレーム化部
2409 フレーム受信部
2410 パケット受信部
2411 DRMコンテンッ購入決済部
2412 コンテンツメタ†青報
2413 コンテンツノ ッファ
2414 暗号化部
2415 暗号化情報ヘッダ付加部
2416 HTTPZRTPヘッダ付カロ部
2417 条件設定部
2418 復号化部
2701 蓄積部
発明を実施するための最良の形態
[0048] 以下、本発明の実施の形態について、図面を用いて詳細に説明する。
最初に本発明の位置付けを明確にするために適用される通信システム例の概略に ついて説明する。
[0049] 図 5は本発明を適用する通信システムの一例である。この通信システムは、ノケット を送信するパケット送信機器 101と、パケットのルーティングを行うルータ 102と、パケ ットを受信するパケット受信機器 103とから構成される。パケット送信機器 101および パケット受信機器 103は、本発明に係る装置である。パケット送信機器 101には、送 受信条件の設定情報、認証と鍵交換の設定情報、入力ストリーム (MPEG— TSなど コンテンツ)が入力され、図 6に示されるように、以下の手順 1から 3に基づき、ルータ 1 02との間で通信を行う。
[0050] <手順 1 >送受信パラメータの設定を行なう。
(手順 1 1)パケット送受信機器の MAC (Media Access Control)アドレス、 IP アドレス、 TCPZUDP (User Datagram Protocol)ポート番号等を設定。
(手順 1—2)送信信号の種別、帯域を設定。 QoS (Quality of Service)エージェ ントとして動作するパケット送信機器 101とパケット受信機器 103、 QoSマネージャと して動作するルータ 102との間で IEEE802. 1Q (VL AN; Virtual LAN)規格を用 Vヽたネットワークの運用に関する設定を実施。
(手順 1 3)優先度の設定 (IEEE802. lQZpによる運用)
[0051] <手順 2 >認証と鍵交換:
(手順 2— 1)認証と鍵交換を行なう。たとえば、 DTCP方式を用いることもできる。
[0052] く手順 3 >ストリーム伝送:
(手順 3-1)パケット送信機器とパケット受信機器間での暗号化されたストリームコン テンッ(MPEG— TS)を伝送する。
[0053] なお、コンテンツの入力信号として MPEG1Z2Z4などにおける MPEG— TS, MP EG— PS (Program Stream)、 MPEG— ES (Elementary Stream)、 MPEG— P ES (Packetized Elementarty Stream)など力 Sある。
[0054] ここでは、例では MPEG— TSを使用している力 これに限らず本発明で用いる入力 コンテンツの適用範囲としては、 MPEG1/2/4など MPEG— TSストリーム(ISO/I EC13818) , DV(IEC61834, IEC61883) , SMPTE (Society of Motion Pi cture & Television Engineers) 314M (DV— based)、 SMPTE259M (SDI )、 SMPTE305M (SDTI)、 SMPTE292M (HD— SDI)、 ISO/IEC H. 264等 で規格ィ匕されているストリーム、さら〖こは、一般的な AVコンテンツも適用可能である。
[0055] さらに、本発明で用いる入力データの適用範囲として、データのファイル転送にも 適用可能である。ファイル転送の場合、送受信端末の処理能力と送受信端末間の伝 播遅延時間の関係により、データ転送速度がコンテンツストリームの通常再生データ レートよりも大きくなるなどの条件化において、リアルタイムより高速のコンテンツ伝送 も可能である。 [0056] 次に、上記手順 2の認証と鍵交換に関して補足説明する。図 7において、パケット送 信機器 101とパケット受信機器 103間は IPネットワークにより接続されている。まず、 パケット送信機器 101からパケット受信機器 103へコンテンツのコピー保護情報を含 んだコンテンツの保護モード情報が送信される。
[0057] パケット受信機器 103は、コンテンツのコピー保護情報の解析を行い、使用する認 証方式を決定して認証要求をパケット送信機器 101に送る。
[0058] これらの処理を通してパケット送信機器 101とパケット受信機器 103は認証鍵を共 有する。
[0059] 次に、パケット送信機器 101は認証鍵を用いて交換鍵を暗号ィ匕してパケット受信機 器 103に送り、パケット受信機器 103で交換鍵が復号される。
[0060] パケット送信機器 101では暗号鍵を時間的に変化させるために、時間的に変化す る鍵変更情報を生成し、パケット受信機器 103に送信する。
[0061] パケット送信機器 101では、交換鍵と鍵変更情報より暗号ィ匕鍵を生成して、 MPEG
TSをこの暗号ィ匕鍵を用いて暗号ィ匕部で暗号ィ匕してパケット受信機器 103に送信す る。
[0062] パケット受信機器 103は受信した鍵変更情報を交換鍵より復号鍵を復元する。パケ ット受信機器 103ではこの復号鍵を用いて暗号ィ匕された MPEG— TS信号を復号す る。
[0063] 図 8は、本方式をイーサネット(登録商標)による LANを備える 2階建ての家庭に適 用した場合の一例である。この家庭は、 1階に設置されたルータ 303を含むネットヮ ークシステム 301と、 2階に設置されたスイッチングハブ 304を含むネットワークシステ ム 302を備える。ネットワーク 305は、ルータ 303とスイッチングハブ 304を接続するィ ーサネット (登録商標)ネットワークである。家庭内の全てのイーサネット (登録商標) ネットワークの帯域は 100Mbpsである。
[0064] 1階の 1階のネットワークシステム 301の構成として、ルータ 303には、テレビ(TV)、 パソコン(PC)、 DVDレコーダが 100Mbpsのィ―サネットで接続され、また、エアコン 、冷蔵庫力 ¾CHONETで接続されている。
[0065] また、 2階では、スイッチングハブ 304にテレビ (TV)、パソコン(PC)、 DVDレコー ダが 100Mbpsのイーサネットで接続され、また、エアコンが ECHONETで接続され ている。なお、 ECHONETは「エコーネットコンソーシアム」(HYPERLINK "http: / / www. echonet. gr. γς>/ http: / Z www. echonet. gr. jpZ)で開発 れ ている伝送方式である。
[0066] なお、この家庭にぉ ヽて、例えば、デジタル著作権保護の対象となるコンテンツを 放送で受信し、家庭内の各機器 (エアコン、 DVD、 PC、冷蔵庫)に IPパケットで配信 する TVが本発明のパケット送信機器 101に相当し、各機器がパケット受信機器 103 に相当する。
[0067] 図 8において、パソコン(PC)、 DVDレコーダ、ルータ 303およびスイッチングハブ 3 04は、 IEEE802. 1Q (VLAN)に対応している。すなわち、ルータ 303およびスイツ チンダハブ 304において、各ポートのデータレートが全て同じ(例えば 100Mbps)場 合、特定ポートへ出力されるデータ帯域の合計がそのポートの伝送レートの規格値ま たは実力値を超えない限り、入力ポートへ入力されたデータはルータ(あるいは、スィ ツチングノヽブ)内部で失われず全て出力ポートに出力される。
[0068] スイッチングノヽブでは、たとえば 8個の入力ポートにデータが同時に入力されても、 それぞれのデータの出力ポートが異なっていれば、それぞれのデータはハブ内部の ノ ッファで競合しないでスイッチングされて出力ポートより出力されるため、入力デー タはパケット落ちすることなく全て出力ポートに出力される。
[0069] 図 8において、家庭内の全てのイーサネット(登録商標)の帯域が 100Mbpsである ため、 1階と 2階間のネットワーク 305の帯域も 100Mbpsである。 1階と 2階の複数の 機器間で複数のデータが流れる場合、各データに対する帯域制限がない場合、この ネットワーク 305上を流れるデータのデータレート合計が 100Mbpsを超える可能性 があり、 MPEG— TSの映像アプリなどリアルタイム伝送が必要なストリームが途切れる 可能性がある。この場合、リアルタイム伝送が必要なストリームが途切れない様にする には、伝送データに対して優先制御が必要である。
[0070] このような問題は、端末だけでなぐルータやスイッチングノヽブにお 、て、後述する ストリーム伝送やファイル転送の速度制限機構などを導入することにより解決できる。
[0071] たとえば、 MPEG— TSストリームの伝送優先度をファイル転送データの伝送優先度 よりも高くすると、 1階と 2階の PC間でのファイル転送をバックグラウンドで行いながら 、同時に、 1階および 2階の DVDレコーダ、 PC, TVの間で MPEG— TSを暗号化し 可能となる。
[0072] なお、 HTTPプロトコル(IETF規格、 RFC2616、 RFC 1945)の概要、構成、動作 に関しては、たとえば、「連載:インターネット 'プロトコル詳説(1)、 HTTP (Hyper T ext Transfer Protocol)一目編」、 WEB資料、 nttp: / Z www. atmarkit. co. jpZ fnetwork/ rensai/ netproOl/ netproOl. htmlで解説されている。
[0073] 前述したルータ 303、またはスイッチングハブ 304における伝送速度制限機構は、 データ流入制御により実現できる。すなわち、ルータ (あるいは、スイッチングハブ)の 入力データキューにぉ 、て優先度の高 、データと低 、データを比較して、優先度の 高いデータを優先して出力することにより実現できる。この優先制御方式に用いるバ ッファ制御ルールとしては、ラウンドロビン方式、流体フェアスケジューリング方式、重 み付けフェアスケジューリング方式自己同期フェアスケジューリング方式 WFFQ方式 、仮想時計スケジューリング方式、クラス別スケジューリング方式などがある。これらの スケジューリング方式に関する情報は、戸田巌著、「ネットワーク QoS技術」、平成 13 年 5月 25日(第 1版)、オーム社刊の第 12章などに記述されている。
[0074] (実施の形態 1)
まず、本発明の実施の形態 1について説明する。図 9は、本実施の形態におけるパ ケット送受信部 401の構成を示すブロック図である。このパケット送受信部 401は、図 5に示されたパケット送信機器 101が備えるパケット送信部とルータ 102が備えるパケ ット受信部とを同時に示した仮想的な機能ブロックであるし、パケットの送受信機能を 備える 1台のパケット送受信部を示す機能ブロック図でもあり得る(以下、全ての実施 の形態におけるパケット送受信部について同じ)。
[0075] このパケット送受信部 401は、 AKEを用いた暗号ィ匕によるパケット送受信を行う装 置であり、 AKE部 402、パケット化部 403、送信条件設定管理部 404、パケット受信 部 405、暗号化データ生成部 406、暗号化データ復号部 407、受信条件設定管理 部 408、フレーム化部 409およびフレーム受信部 410を備える。以下、伝送手順に従 つて、各構成要素の機能を説明する。
[0076] 送信条件設定管理部 404は、 AVデータ (送信データ)が入力される端子を示す入 力端子情報、 AVデータのデータフォーマットを示すデータフォーマット情報及び AV データの属性を示す属性情報を含む AVデータ情報、具体的には、送信データの種 別、送信先アドレスやポート番号の情報、送信に用いるパス情報 (ルーティング情報) 、送信データの帯域、送信データの送信優先度などの送信条件の設定情報と、送信 部(ローカル)と受信部(リモート)における機器の管理制御データと、受信状況を送 信側にフィードバックするためのデータを取得し、パケットィ匕部 403やフレーム化部 4 09におけるヘッダやペイロードデータなどの生成を制御 (パラメータの設定等を)する
[0077] なお、パケット送受信部 401における AVデータ (送信データ)が入力される端子を 示す入力端子情報とは、例えば取り扱う信号が AVデータが MPEG— TS信号の場 合、(1)デジタル放送の入力端子(日本の場合、地上デジタル放送、 BSデジタル放 送、 110度広帯域 CSデジタル放送に対応する RF入力端子がある)、 (2) IEEE139 4 D - IZF、(3) USB—lZF、(4) IP - IZF (Ethernet (登録商標)や無線 LANの 区別)、(5)アナログ映像音声入力(この場合は、パケット送受信部 401内で入力され たアナログ映像音声を MPEG-TS信号に変換する)などがある。なお、デジタル放 送に関して ίま、映像†青報メディア学会誌、 Vol. 58、 ηθ. 5、 pp. 604一 pp. 654に おいて解説記事がある。
[0078] また、パケット送受信部 401における AVデータのデータフォーマットを示すデータ フォーマット情報とは、例えば取り扱う信号が AVデータが MPEG— TS信号の場合、 MPEG— TSの MIME— Typeやメディアフォーマットを表わす。たとえば、送信手段( サーノ や受信手段 (クライアント)が取り扱う静止画メディア、音楽メディア、動画メデ ィァに対して、それぞれのメディアフォーマットを定める。静止画のメディアフォーマツ トとしては、 JPEG、 PNG、 GIF, TIFFなどがある。また、音楽のメディアフォーマット としては、リニア PCM、 AAC、 AC3、 ATRAC3plus、 MP3、 WMAなどがある。ま た、動画(映像)のメディアフォーマットとしては、 MPEG2、 MPEG1、 MPEG4、 W MVなどがある。これらは、たとえば、 DLNA (Digital Living Network Alliance ; ホームページは www. dlna. org)でも同様に規定されている。 DLNAの version 1. 0では、サーバ(コンテンツの送信側、 DTCPではソース)を DMP (Digital Medi a Server)、クライアント(コンテンツの受信側、 DTCPではシンク)を DMP (Digital Media Player)と呼んで!/、る。 DMSは UPnP— AVの MediaServer (MS)と Con trolPoint (CP)により構成され、 DMPは UPnP— AVの MediaRenderer(MR)とじ ontrolPoint (CP)により構成される。 UPnP— AVの MS, MR、 CPについては、 UP nPのホームへーシ、 www/ upnp. orgに 載されている。
[0079] 映像メディアフォーマットの場合、(1)解像度の区別(SD、HD)、(2)TV方式の区 別(アナログでは NTSC、 PAL, SECAM,デジタルでは米国 ATSC、欧州 DVB、 日本の ISDBなど ARIB規格に基づく放送方式)、(3)タイムスタンプ形式などの付加 情報の有無、などを追加パラメータとして持つ。なお、たとえば映像の場合、 MPEG —PSでも MPEG— TSに対しても MIME— Typeは" mpeg/video"であるので、上記 の付加情報を用いることにより、よりきめ細かい映像メディアの取り扱い、制御が可能 となる。
[0080] デジタル放送に関する ARIB規格の概要は、たとえば、松下テク-カルジャーナル 2004年 2月、 Vol. 50、 No. 1、 7ページ力ら 12ページで解説されて!/、る。
[0081] また、パケット送受信部 401における AVデータの属性を示す属性情報とは、例え ば取り扱う信号が AVデータが日本における地上デジタル放送システムで放送局より 放送され、家庭等の受信機で選局された MPEG— TS信号 (正確には、 ARIB標準規 格、 ARIB STD B21、第 9章において、シリアルインタフェースの入出力トランスポ 一トストリームとして規定されているパーシャルトランスポート信号)の場合、その属性 情報としては、放送局より PSIZSI情報として送信される、チャンネル名(放送局名) 、チャンネル番号、番組名、番組のジャンル、スケジュールされた放送開始時間、ス ケジュールされた放送終了時間、番組内容に関する情報、番組の解像度、パレンタ ルなどの視聴制限情報、コピー制御情報、視聴料金などがある。 PSIに関しては、 A RIB技術資料、 ARIB TR— B14や ARIB TR— B 15にて規定されている。
[0082] AKE部 402は、認証部 413と暗号ィ匕鍵交換部 414を具備する。この AKE部 402 は、認証と鍵交換に関する設定情報 (AKE設定情報)を取得し、この AKE設定情報 に関連した情報、たとえば、コピー保護情報と暗号ィ匕鍵変更情報をパケット化部 403 に出力する。
[0083] パケット化部 403 (403a)は、送信条件設定管理部 404から送られてくる送信パラメ ータに従って、 AKE部 402から送られてくる AKE設定情報に関連した情報を TCP
ZIPのヘッダとして付カ卩し、フレーム化部 409に送る。
[0084] フレーム化部 409は、送信条件設定管理部 404から送られてくる送信パラメータに 従って、パケットィ匕部 403からの IPパケットに対してさらに MACヘッダを付加すること で、イーサネット(登録商標)フレームに変換し、送信フレームとしてネットワークに出 力する。
[0085] 受信側では、フレーム受信部 410は、ネットワークより入力される信号 (フレーム)に 対して、 MACヘッダを元にフィルタリングして受信し、 IPパケットとしてパケット受信部 405に渡す。
[0086] パケット受信部 405 (405a)は、フレーム受信部 410から送られてくる IPパケットに 対して、 IPパケットヘッダなどの識別によりフィルタリングを行い、 AKE部 402に出力 する。これにより、送信側の AKE部と、受信側の AKE部がネットワークを介して接続 されるので、通信プロトコルを介してお互いにメッセージの交換ができる。すなわち、 AKE部の設定手順に従 、、認証と鍵交換が行われる。
[0087] 送信側と、受信側で認証と鍵交換が成立すれば、暗号化した AVデータを送信する 送信側では、 MPEG— TS信号が暗号ィ匕データ生成部 406に入力され、暗号化デ ータ生成部 406内の暗号ィ匕部 411は、 MPEG— TS信号を暗号ィ匕する。続いて、暗 号ィ匕情報ヘッダ付加部 412は、 AKE部 402からお鞍手くる前述した EMIおよびシー ド情報 (シード情報のすべてのビット、または、 OZEなど一部のビット)などの AKE情 報を暗号ィ匕情報ヘッダとして付加し、パケットィ匕部 403に出力する。パケットィ匕部 403 は、暗号ィ匕データ生成部 406からのデータに対して、送信条件設定管理部 404から の送信条件などのパラメータを用いて、 TCP/IPのヘッダを付カ卩し、フレーム化部 4 09に送る。フレーム化部 409は、パケット化部 403からの IPパケットに対して、 802. 1Q (VLAN)方式を用いて MACヘッダを付加することでイーサネット(登録商標)フ レームに変換し、送信フレームとしてネットワークに出力する。ここで、 MACヘッダ内 の TCI (Tag Controal Informaition)内の Priority (ユーザ優先度)を高く設定 することにより、ネットワーク伝送の優先度を一般のデータよりも高くすることができる。
[0088] 受信側では、ネットワークより入力される信号がフレーム受信部 410で MACヘッダ を元にフィルタリングされ、 IPパケットとしてパケット受信部 405に入力される。ノケット 受信部 405でパケットヘッダなどの識別によりフィルタリングされ、暗号化データ復号 部 407に入力され、暗号ィ匕データ復号部 407にて暗号ィ匕情報ヘッダの除去と暗号の 復号化が行われ、復号された MPEG— TS信号が出力される。
[0089] なお、送信条件設定管理部 404には、受信条件設定管理部 408を介して、受信状 況を送信側にフィードバックするためのデータが入力され、送信条件設定管理部 40 4において、 IPパケットのパケット化部 403およびイーサネット(登録商標)フレームの フレーム化部 409で生成するヘッダおよびペイロードデータが設定される。
[0090] 次に、図 10のプロトコルスタックを用いて上記手順を補足説明する。図 10に示され た送信側にお 、て、まず送信側から受信側へ暗号ィ匕されたコンテンッおよびコンテ ンッの保護モード情報が送信される。受信側は、コンテンツのコピー保護情報の解析 を行い、認証方式を決定し、認証要求をパケット送信機器に送る。次に、乱数を発生 させ、この乱数を所定の関数に入力し、交換鍵を作成する。交換鍵の情報を所定の 関数に入力し、認証鍵を生成する。受信側でも所定の処理により認証鍵の共有を図 る。なお、ここで用いる暗号ィ匕情報としては、たとえば、送信側の独自情報 (機器 ID、 機器の認証情報、マックアドレスなど)、秘密鍵、公開鍵、外部力 与えられた情報な どを 1つ以上組み合わせて生成した情報であり、 DES方式や AES方式など暗号ィ匕 強度の強い暗号ィ匕方式を用いることにより強固な暗号ィ匕が可能である。そして、送信 側は認証鍵を用 、て交換鍵を暗号ィ匕して受信側に送り、受信側で交換鍵が復号さ れる。また、交換鍵と初期鍵更新情報を所定の関数に入力し、暗号化鍵を生成する 。なお、送信側では暗号鍵を時間的に変化させるために、時間的に変化する鍵更新 報を生成し、受信側に送信する。コンテンツである MPEG— TSは暗号ィ匕鍵により暗 号化される。そして暗号化された MPEG— TSは、 AVデータとして TCP (または UDP )パケットのペイロードとして TCPパケットが生成される。さらにこの TCPパケットは IP パケットのデータペイロードとして使用され、 IPパケットが生成される。さらにこの IPパ ケットは MACフレームのペイロードデータとして使用され、イーサネット(登録商標) MACフレームが生成される。なお、 MACとしてはイーサネット(登録商標)である IE EE802. 3だけでなぐ無線 LAN規格の IEEE802. 11の MACにも適用できる。
[0091] さて、イーサネット (登録商標) MACフレームは、イーサネット (登録商標)上を送信 側から受信側へ伝送される。受信側で所定の手順に従って復号鍵を生成する。そし て、受信したイーサネット(登録商標) MACフレーム力も IPパケットがフィルタリングさ れる。さらに IPパケットから TCP (または UDP)パケットが抜き出される。そして、 TCP (または UDP)パケットから AVデータが抜き出され、交換鍵と鍵変更情報より復元さ れた復号鍵により、 MPEG— TS (コンテンツ)が復号され出力される。
[0092] 以上のように、本実施の形態によれば、 MPEG— TS信号などの AVストリームをパ ケット送信機器で暗号ィ匕して、 IPパケットをネットワークにより伝送し、パケット受信機 器で元の信号に復号することが可能である。
[0093] なお、図 8において、スイッチングハブを用いたネットワークトポロジーを工夫するこ とにより、ストリーム伝送とファイル転送を共存させることができる。たとえば、 1階と 2階 の間のネットワーク 305の帯域を、従来の技術で説明した 100Mbpsから lGbpsに拡 張することによって、 1階と 2階の PC間でのファイル転送をバックグラウンドで行いな がら、同時に、 1階および 2階の DVDレコーダ、 PC、TVの間でMPEG—TSを喑号 化してリアルタイムで伝送することができる。たとえば、市販されている 100Mbpsのポ ートを 8つ、 lGbpsのポートを 1つ持ったスイッチングハブを用い、 1階と 2階を結ぶネ ットワーク 305に lGbpsのポートを接続し、残りの 8chの 100Mbpsのポートに TVなど の AV機器を接続する。 100Mbpsのポートは 8つなので、 8つのポートのデータがそ れぞれ最大 100Mbpsで入力されて lGbpsのポートに出力されたとしても、 lOOMbp s X 8ch=800Mbpsと lGbpsより小さいため、 8つのポートから入力されたデータは スイッチングハブ内部で失われず全て lGbpsのポートに出力される。よって、 1階で 発生したデータは全て 2階に伝送することが可能である。また、逆に 2階で発生した データも全て 1階に伝送することが可能である。以上のように、スイッチングハブを用 いる場合、ネットワークトポロジーを工夫することによりストリーム伝送とファイル転送を 共存させることができる。
[0094] (実施の形態 2)
次に、本発明の実施の形態 2について説明する。図 11は、本実施の形態における パケット送受信部 401aの構成を示すブロック図である。図 11においては、認証モー ド決定部 601以外は、図 9に示されたパケット送受信部 401と同様の構成である。よ つて以下では新規な部分について説明する。
[0095] 図 11において、 AKE部 402に対して AKE設定情報として、認証用の TCPのポー ト番号が、本図に示されるように、管理制御データとして、送信条件設定管理部 404 に入力される。ここで、認証用の TCPポート情報は、コンテンツ毎または放送チヤネ ル毎にアクセス位置を指定する URI、または、 Queryにより拡張された URI情報とに より与える。このとき、 URIについて、主データ部にコンテンツの URI情報、 Query部 にそのコンテンツの認証情報をマッピングする。これにより、もし、 Query部がなけれ ばそのコンテンツの伝送には認証が不必要であり、 Query部が存在すればそのコン テンッの伝送には認証が必要である様にモード設定することができる。 URIと Query の例は、例えば下記の形式で与えることができる。
[0096] く service >: / / < host >: < port >/ < path > /
く filename > . < ext>? AKEPORT=く port2 >
ここで、く host> : <port>/<path>/<filename> .く ext>は AVコンテン ッの URIとファイル名称を表しており、?以下の Query部におけるく port2>は認証 用ポート番号を表している。ただし、認証用ポートの IPアドレスは AVコンテンツの IP アドレスと同じ場合である。
[0097] 送信側はこの URIと Queryで認証の実行モード情報を受信側に与える。受信側は WEBブラウザや UPnP—AVの CDS (Content Directory service)を用いて、上 記の URIと Query情報を受け取り、認証モード決定部 601が認証モードを決定する ことができる。その他の動作は、実施の形態 1と同様である。
[0098] (実施の形態 3)
次に、本発明の実施の形態 3について説明する。図 12は、本実施の形態における パケット送受信部 401bの構成を示すブロック図である。図 12においては、送信条件 設定管理部 404に入力される AVデータの入力ソース情報 (放送、蓄積)以外は、図 11に示される実施の形態 2のパケット送受信部 401aと同様の構成である。よって以 下では新規な部分について説明する。
[0099] 送信条件設定管理部 404は、入力された AVデータの入力ソース情報 (放送、蓄積 )に対して、必要データを抽出され、暗号ィ匕データ生成部 406に出力される。そして、 暗号ィ匕データ生成部 406内の暗号ィ匕情報ヘッダ付加部 412は、送信条件設定管理 部 404から送られてきた必要データを、以下の様に、暗号ィ匕情報ヘッダとして付加す る。
[0100] 送信条件設定管理部 404に入力される AVデータの入力ソース情報 (放送、蓄積) としては、たとえば次のケースが考えられる。
(ケース 1)AVデータがコピーフリーコンテンツを放送する放送チャネルで受信される コンテンツである場合。この様な放送チャネルの例としては、たとえば、アナログ放送 である VHF、 UHF、または BSアナログ放送の放送チャネルがある。
(ケース 2) AVデータが一定期間でもコピーフリーでないコンテンツを放送する放送 チャネルで受信されるコンテンツの場合。この様な放送チャネルの例としては、たとえ ば、 BSデジタル放送の有料チャネルや CATV放送による有料チャネルがある。この 一定期間でもコピーフリーでないコンテンツを放送する放送チャネルのコピー制御情 報は、コピーネバー、コピーワンジェネレーション、および EPN (Encryption Plus Non— assetion)フラグ付きコピーフリーが放送内容により時々刻々と切り替わるのが 特徴である。
[0101] ここで、一定期間でもコピーフリーでないコンテンツを放送する放送チャネルの受信 は、放送の配信を行う事業者との間での認証部により正当な受信装置または受信ュ 一ザであることを認証された場合に行われるように制御できる。この認証の例としては 、 日本のデジタル衛星放送の B— CAS (BS— Conditional Access Systems)力 ード、または米国の CATV放送で使用される PODカードなどのセキュリティモジユー ルによる認証が考えられる。
[0102] また、暗号化情報ヘッダの付加制御は、たとえば以下の様に行なう。すなわち、コピ 一フリーコンテンツを放送する放送チャネルを受信した場合には付加しな ヽ。また、 一定期間でもコピーフリーでないコンテンツを放送する放送チャネルを受信した場合 には付加する。さら〖こ、 AVデータが蓄積メディアよりコピーフリータイトルのコンテンツ を再生した場合には付加しない。そして、 AVデータが蓄積メディアよりコピーフリー でないタイトルのコンテンツを再生した場合には付加する。
[0103] 以上のように、暗号ィ匕情報ヘッダの付加制御を行うことにより、著作権者が設定した AVコンテンツの CCI (コピー制御情報)をネットワーク伝送にぉ 、ても継承して伝え て!、くことができる。さらに、送信側と受信側で暗号化情報ヘッダの付加制御のルー ルを揃えることにより異機種間での動作互換性を確保することができる。
[0104] (実施の形態 4)
次に、本発明の実施の形態 4について説明する。図 13は、本実施の形態における パケット送受信部 401cの構成を示すブロック図である。図 13においては、送信キュ 一制御部 801、第 1キュー 802、および第 2キュー 803以外は、図 9に示された実施 の形態 1のパケット送受信部 401と同様の構成である、よって以下では新規な部分に ついて説明する。
[0105] AKE部 402に対して AKE設定情報が入力され、この AKE設定情報に関連した情 報 (たとえば、コピー保護情報と暗号化鍵変更情報)、および、送信データの種別、 送信先アドレスやポート番号の情報、送信に用いるパス情報 (ルーティング情報)、送 信データの帯域、送信データの送信優先度などの送信条件の設定情報と、送信部( ローカル)と受信部(リモート)における機器の管理制御データと、受信状況を送信側 にフィードバックするためのデータ力 送信条件設定管理部 404からパケットィ匕部 40 3に入力され、パケットィ匕部 403において TCPZIP処理が行われ、第 1キュー 802に 入力される。また、送信側では MPEG— TS信号が暗号ィ匕データ生成部 406に入力 され、暗号化データ生成部 406において MPEG— TS信号が暗号化された後、この 暗号ィ匕された MPEG— TS信号がパケットィ匕部 403に入力され、パケット化部 403に おいて TCPZIP処理が行われ、第 2キュー 803に入力される。
[0106] 送信キュー制御部 801は、第 1キュー 802と第 2キュー 803にデータが存在する場 合、どちらのデータを優先して出力するかの制御を行なう。通常状態では、一般デー タよりも MPEG— TSなどのコンテンツデータを優先制御して出力する。たとえば、パ ケット送受信機器間で MPEG— TSを低レイテンシ (低遅延)で伝送する場合には、 M PEG— TS用バッファも小さくなるため、オーバーフローが発生しやすい。送信側で M PEG— TSバッファがオーバーフローしそうになつた場合、あるいは、受信側からフィ ードバックされた情報を参照して受信側の MPEG— TSのバッファがアンダーフローし そうになつたことが判明した場合には、 MPEG— TSデータを優先出力する様に第 2 キュー 803の優先度を更に適応的に上げることにより、これらバッファ破綻を回避でき る。
[0107] ただし、受信側機器 (リモート機器)の再生、停止などの機器制御応答をより速くす るには、第 1キュー 802の優先度を適応的に上げればよいが、これでは前述した MP EG— TSバッファのオーバーフローまたはアンダーフローが発生する可能性がある。
[0108] バッファのオーバーフローやアンダーフローを避け、かつ、受信側機器(リモート機 器)の再生、停止などの機器制御応答をより速くする別の方法として、機器制御用パ ケットだけは、第 1キュー 802および第 2キュー 803キューを経由せずに、直接、フレ 一ム化部 409に出力することにより、迅速な制御応答が実現される。あるいは、機器 制御用パケットに対して第 3キューを新たに用意する方法により、迅速な制御応答が 実現される。なお、受信側の動作は実施の形態 1と同様である。
[0109] (実施の形態 5)
次に、本発明の実施の形態 5について説明する。図 14は、本実施の形態における パケット送受信部 401dの構成を示すブロック図である。図 14においては、パケットィ匕 部 403内の第 1パケットィ匕部 901および第 2パケットィ匕部 902、パケット受信部 405内 の第 1パケット受信部 903および第 2パケット受信部 904以外は図 13に示された実施 の形態 4のパケット送受信部 401cと同様の構成である。よって以下では新規な部分 について説明する。
[0110] 図 14において、 AKE部 402に対して AKE設定情報が入力され、この AKE設定情 報に関連した情報 (たとえば、コピー保護情報と暗号化鍵変更情報)、および、送信 データの種別、送信先アドレスやポート番号の情報、送信に用いるパス情報 (ルーテ イング情報)、送信データの帯域、送信データの送信優先度などの送信条件の設定 情報と、送信部(ローカル)と受信部(リモート)における機器の管理制御データと、受 信状況を送信側にフィードバックするためのデータが、第 1パケットィ匕部 901に入力さ れ、パケットィ匕部 901にお!/、てプロセッサを用いたソフトウェア処理で TCP/IP処理 がなされ、第 1キュー 802に入力される。
[0111] 送信側では MPEG— TS信号が暗号ィ匕データ生成部 406に入力され、暗号化デー タ生成部 406において MPEG— TS信号に暗号化された後、この暗号化された MPE
G— TS信号がパケットィ匕部 403に入力され、ハードウェア処理により UDPZIPの処 理をされ、第 2キュー 803に入力される。
[0112] 送信キュー制御部 801は、第 1キュー 802と第 2キュー 803の双方にデータが存在 する場合、前述の実施の形態 2と同様に、 2つのキュー力ものデータ出力に関して優 先制御を行なう。
[0113] さて、受信側では、ネットワークより入力される信号がフレーム受信部 410で MAC ヘッダを元に IPパケットがフィルタリングされる。ここでは、上記第 1パケット化部 901 力 出力された IPパケットが第 1パケット受信部 903に入力され、上記第 2パケットィ匕 部 902から出力された IPパケットがおよび第 2パケット受信部 904に入力される。第 1 パケット受信部 903では、プロセッサを用いたソフトウェア処理で TCP/IPの受信処 理が行われ、 AKE部 402または受信条件設定管理部 408に出力される。また、第 2 パケット受信部 904では、ハードウェア処理により UDPZIPの受信処理が行われ、 暗号ィ匕データ復号部 407に入力され、暗号ィ匕データ復号部 407において暗号が復 号され、 MPEG— TSが出力される。
[0114] 次に、図 15のプロトコルスタックを用い、上記手順を補足説明する。図 15において は、 MPEG— TSなど AVデータのトランスミッション層が UDPである以外は、図 10に 示されるプロトコルスタックと同様である、よって以下では新規な部分について説明す る。図 15に示された送信側において、コンテンツである MPEG— TSは暗号化鍵 Kc により暗号化される。そして暗号化された MPEG— TSは、前述した EMIおよびシード 情報とともに AVデータとして、ハードウェアにより UDPパケットのペイロードとして UD Pパケットが生成される。さらにこの UDPパケットは IPパケットのデータペイロードとし て使用され、 IPパケットが生成される。
[0115] なお、送信側から受信側への EMIおよびシード情報の伝送方法としては、たとえば 、専用の別パケットを生成して伝送することも可能であり、これによつて、暗号鍵復元 力 Sさらに困難となり、コンテンツの盗聴、漏洩がより困難化される。また、インターネット などの公衆網において、リアルタイムに伝送される AVデータの暗号ィ匕パラメータを変 ィ匕させたり、別パケットで送ると、コンテンツの盗聴、漏洩をより困難にすることができ る。管理制御データに関しては、図 10の例と同様に、ソフトウェア処理により TCPパ ケットが生成され、 IPパケットィ匕される。
[0116] さて、イーサネット (登録商標) MACフレームは、イーサネット (登録商標)上を送信 側から受信側へ伝送される。受信側で所定の手順に従って復号鍵を生成する。そし て、受信したイーサネット(登録商標) MACフレーム力も IPパケットがフィルタリングさ れる。さらに IPパケットから UDPパケットが抜き出され、 UDPパケットから AVデータ が抜き出され、交換鍵とシード情報より復元された復号鍵 Kcにより、 MPEG— TS (コ ンテンッ)が復号され出力される。
[0117] 図 16は、 MPEG— TSを IPパケット化、さらにイーサネット(登録商標)フレーム化し て伝送する場合のパケット形式の一例を示す。 188バイトの MPEG— TSに 6バイトの タイムコード(TC)を付カロして 194バイトの単位を作る。 TCは 42ビットのタイムスタン プと 6ビットのベースクロック ID (BCID)により構成される。 BCIDによりタイムスタンプ の周波数情報を表すことができる。たとえば、(ケース 1) BCIDが OxOOの場合は、タ ィムスタンプの周波数情報はない、 (ケース 2) BCID力 OxOlの場合は、タイムスタン プの周波数情報としては 27MHz (MPEG2のシステムクロック周波数)である、(ケー ス 3)また、 BCID力 0x02の場合は、タイムスタンプの周波数情報としては 90kHz (M PEG1で使用されるクロック周波数)である、(ケース 4) BCIDが 0x03の場合は、タイ ムスタンプの周波数情報としては 24. 576MHz (IEEE1394で使用されるクロック周 波数)である。 (ケース 5) BCIDが 0x04の場合は、タイムスタンプの周波数情報として は 100MHz (イーサネット(登録商標)で使用される周波数)である、 t 、う様に BCID でタイムスタンプの周波数情報を表すことができる。 194バイト単位のデータを 2つあ わせて暗号化して、更に 14バイトの暗号化情報ヘッダと合わせて RTPのペイロードと する。ここで、暗号化情報ヘッダは、 4ビットの EMIと、 64ビットのシード情報と 12ビッ トの Researved Dataにより構成される。 RTPパケットは UDPおよび IPによりパケット 化された後、イーサネット (登録商標)フレーム化される。イーサネット (登録商標)へッ ダとしては、図 16に示される様に、標準的なイーサネット (登録商標)ヘッダと IEEE8 02. 1Q (VLAN)により拡張されたイーサネット(登録商標)ヘッダの両方をサポート する。なお、 IEEE802. 1Q (VLAN)により拡張されたイーサネット(登録商標)へッ ダにおける TCIフィールドの中の 3ビットの Priorityフラグにより、イーサネット(登録商 標)フレームの優先度を設定することができる。
[0118] 以上により、パケット送受信機器間で MPEG— TS信号を暗号ィ匕してリアルタイム伝 送が可能となるだけでなぐ第 2パケットィ匕部 902がハードウェアで構成されているた め、本質的にソフトウェア処理に起因する送信パケットの送り残しや受信パケットの取 りこぼしが発生しない。これにより、全ての優先データパケットが完全に送信され、リア ルタイム性の保証された高品質映像の伝送が可能となる。また、一般データは一時 的にバッファ部に蓄積され、優先データ伝送が優先して行なわれる中で間欠的に伝 送される。また、データ量の小さい第 1パケットィ匕部 901はマイコンなど安価なプロセ ッサで処理できる。
[0119] さらに、ハードウェア処理により、受信処理においても、イーサネット(登録商標)フレ ームを受信して、 OSI参照モデルにおける 3層の IPヘッダ、 4層の UDPヘッダを同時 に検査することもできる。 MPEG-TSパケットと一般データパケットを分離し、 MPEG TSパケットの処理をハードウェアで行うことにより、受信フレームの取りこぼしが発生 せず、リアルタイム性が保証された高品質な受信ができる。
[0120] パケットの送信タイミング、あるいは、 2つの送信データキューからのデータ送信割 合を、ソフトウェアではなぐハードウェアで制御するとクロック単位で完全な送出制御 が可能である。これにより全ての優先パケットが完全に送信され、リアルタイム性の保 証された高品質の伝送が可能となる。また、出力パケットのシエイビングもクロック単 位で正確に行われるため、初段のルータ、またはスイッチングノヽブでのパケット廃棄 の発生確率が非常に少ない高品質な通信が可能となる。
[0121] ここで、本実施の形態における第 1の変形例について説明する。図 17は、その変形 例におけるパケット送受信部 40 leの構成を示すブロック図であり、 AKE部に DTCP 方式を用いた場合の一例である。また、図 18 (a)は、パケットィ匕部 403内の第 1バケツ ト化部 901および第 2パケットィ匕部 902、図 18 (b)は、パケット受信部 405内の第 1パ ケット受信部 903および第 2パケット受信部 904におけるパケット処理についての説 明図である。
[0122] 図 17に示されるように、 AKE部 402内の DTCP†青報生成部 1201、 AKEコマンド 受信処理部 1202、 AKEコマンド送信処理部 1203、交換鍵生成部 1204、暗号ィ匕 鍵生成部 1205、暗号鍵変更情報生成部 1206および復号鍵生成部 1207以外は図 14に示される実施の形態 5のパケット送受信部 401dと同様の構成である、よって以 下では新規な部分について説明する。
[0123] このパケット送受信部 401eは、図 19のフローチャートに示されるように、以下のステ ップで DTCP方式により暗号ィ匕コンテンツの伝送を行なう。
(ステップ S 11)コピー制御情報が DTCP情報生成部 1201に入力される。
(ステップ S 12)まず、ソース側でコンテンツの送信要求を発生させ、 DTCP情報生成 部 1201より、コンテンツの保護モード情報 (EMI情報)が第 1パケットィ匕部 901に出 力され、パケット化部 901でパケット化された後、シンクに送信される。
(ステップ S13)そして、受信側(シンク)では、第 1パケット受信部 903より AKEコマン ド受信処理部 1202にコンテンツのコピー保護情報が入力されると、 AKEコマンド受 信処理部 1202は、そのコピー保護情報の解析を行い、完全認証もしくは制限付き 認証のどちらの認証方式を用いるかを決定し、 AKEコマンド送信処理部 1203を通 じて認証要求をソースに送る。
(ステップ S 14)ソースとシンク間で DTCP所定の処理が行なわれ、認証鍵が共有さ れる。
(ステップ S15)次に、ソースでは、 AKE送信処理部 1203は、認証鍵を用いて交換 鍵を暗号ィ匕し、第 1パケットィ匕部 901を経由してシンクに送る。シンクでは、 AKEコマ ンド受信処理部 1202から与えられる情報により、交換鍵生成部 1204にお 、て交換 鍵が復号される。
(ステップ S 16)ソースでは、暗号鍵を時間的に変化させるために、暗号化鍵生成部 1 205において、時間的に変化するシード情報 (OZE)が生成され、 DTCP情報生成 部 1201および第 1バケツト化部 901を経由してシンクに送信される。 (ステップ S 17)ソースでは、暗号化鍵生成部 1205にお 、て交換鍵とシード情報より 暗号化鍵が生成され、暗号化データ生成部 406で MPEG— TSが暗号化され、第 2 パケットィ匕部 902に出力される。
(ステップ S18)シンクでは、暗号鍵変更情報生成部 1206は、第 1パケット受信部 90 3よりシード情報を受信し、復号鍵生成部 1207は、このシード情報と交換鍵生成部 1 204の情報より、復号鍵を復元する。
(ステップ S 19)シンクでは、この復号鍵を用いて暗号ィ匕データ復号部 407において、 暗号化された MPEG— TS信号が復号される。
[0124] 図 18 (a)に示されるように、第 1パケットィ匕部 901では、入力データは、 RTCPまた は RTSP、 TCPまたは UDP、さらに IPによる処理がなされ、出力される。なお、 RTC P (rfcl889)は、ネットワークの実効帯域幅や遅延時間などを受信装置より送信装置 に送り、送信装置は報告された通信状態に合わせて RTPで送信するデータの品質 を調整して送信することもできる。また、 RTSP (rfc2326)は、再生、停止、早送り、な どの制御コマンドを送ることもでき、 AVファイルよりデータをダウンロードしながらコン テンッを再生することが可能である。また、第 2パケットィ匕部 902では、入力データは 、 RTP、 UDP、そして IPでそれぞれ処理され、 IPパケットが出力される。
[0125] 一方、図 18 (b)に示されるように、第 1パケット受信部 903では、受信デ一は、フィ ルタリングなど IP受信処理、 TCPまたは UDPの受信処理、さらに、 RTCPまたは RT SPによる受信処理がなされ、データが出力される。また、第 2パケット受信部 904で は、受信データは、フィルタリングなど IP受信処理、 UDPの受信処理、さらに、 RTP の受信処理がなされ、データが出力される。
[0126] 以上により、パケット送受信機器間で MPEG— TS信号を DTCP方式により暗号ィ匕 してリアルタイム伝送が可能となるだけでなぐ第 2パケットィ匕部 902がハードウェアで 構成されているため、本質的にソフトウエア処理に起因する送信パケットの送り残しや 受信パケットの取りこぼしが発生しない。また、データ量の小さい第 1パケットィヒ部 90 1はマイコンなど安価なプロセッサで処理できる。
[0127] 続いて、本実施の形態における第 2の変形例について説明する。この変形例に係 るパケット送受信部の基本的な構成は、図 17に示された第 1の変形例と同様である。 ただし、図 20に示されるように、パケットィ匕部 403a (より厳密には、パケットィ匕部 902a )と、パケット受信部 405a (より厳密には、パケット受信部 904a)が第 1と変形例と異な る。つまり、図 20に示されるように、図 20 (a)の第 2ノ ケッ卜ィ匕部 902a、および図 20 ( b)の第 2パケット受信部 904a以外は図 18に示された第 1の変形例と同様の構成で ある、よって以下では新規な部分にっ 、て説明する。
[0128] 第 2パケットィ匕部 902aは、内部で入力データにエラー訂正処理を行ない、 RTP、 U DP、そして IPでそれぞれ処理して IPパケットを出力する。
[0129] また、第 2パケット受信部 904aは、内部でフィルタリングなど IP受信処理、 UDPの 受信処理、 RTPの受信処理、さらにエラー訂正復号処理を行い、エラー訂正された データを出力する。
[0130] 図 21は、第 2の変形例におけるプロトコルスタックの説明図であり、送信側では、 A Vデータはエラー訂正符号が付加され (ECCエンコード)、 UDPに渡される。また、 受信側では、 UDP処理よりデータを受け取り、エラー訂正後に上位層に AVデータと して渡される。
[0131] ここで、エラー訂正処理の例を図 22および図 23を使用して説明する。図 22は、ェ ラー訂正方式カ^ードソロモン方式の場合の訂正処理を説明する図であり、図 23は、 エラー訂正方式力パリティの場合の訂正処理を説明する図である。 MPEG— TSを 2 つ単位でエラー訂正インターリーブマトリックスに入力する。なお、各行にはシーケン ス番号を 2バイト使用する。そして、図 22および図 23に示されるように、たとえば前述 した 10バイトの DTCP情報(EMI情報 4ビット、シード情報 64ビット、その他 12ビット) を用い、さらに、 RTPヘッダ、 UDPヘッダ、 IPヘッダ、イーサネット(登録商標)ヘッダ を付加してイーサネット (登録商標)フレームが構成される。
[0132] 以上により、パケット送受信機器間で MPEG— TS信号を DTCP方式により暗号ィ匕 し、さらにエラー訂正符号を付加しリアルタイム伝送が可能となる。さらに、第 2バケツ ト化部 902がハードウェアで構成されているため、本質的にソフトウェア処理に起因 する送信パケットの送り残しや受信パケットの取りこぼしが発生しない。また、データ 量の小さい第 1パケットィ匕部 901はマイコンなど安価なプロセッサで処理できる。
[0133] (実施の形態 6) 次に、本発明の実施の形態 6について説明する。図 24は、本実施の形態における パケット送受信部 401fの構成を示すブロック図である。図 24においては、パケットィ匕 部 403b (より厳密には、第 2パケットィ匕部 902b)およびパケット受信部 405b (より厳 密には、第 2パケット受信部 904b)以外は、図 17に示されたパケット送受信部 401e の構成と同様である。よって以下では新規な部分について説明する。
[0134] 図 25は、本実施の形態におけるプロトコルスタックの説明図である。送信側では、 A Vデータにエラー訂正符号を付カ卩し (ECCエンコード)、 UDPに渡す場合と、 HTTP 経由で TCPに渡す場合とがある。ここで、 AVデータを RTPに渡すか HTTPに渡す かは、受信側からの制御により、 RTPまたは HTTPで行うことを切替え制御する。たと えば、 AVデータのパケットィ匕は、受信側の AVデータ出力がディスプレイ充てに出力 される場合は遅延の小さ ヽ RTPを用い、受信側の AVデータ出力が記録メディアに 蓄積される場合は再送によりパケット落ちを低減する HTTPを用いる。このように、切 替え制御することにより受信側でディスプレイに出力する場合は低遅延での AVコン テンッの伝送が可能となり、また、受信側で蓄積する場合はパケットロスによる信号欠 落が補償された高品質な AVコンテンツの伝送が可能となる。なお、図 25において、 受信側のプロトコル処理は、送信側と逆の手順で処理される。
[0135] ここで、本実施の形態の第 1および第 2の変形例に係るパケット送受信部 401gおよ びパケット送受信部 401hの構成を示すブロック図を、それぞれ、図 26および図 27に 示す。これらは、それぞれ、 MPEG— TSなど AVコンテンツの受信機能、または送信 機能を省 、た構成であり、その他は本実施の形態におけるパケット送受信部 401fと 同じ構成である。このようなパケット送受信部 401gおよびパケット送受信部 401hは、 送信または受信のみの機器に対して適用可能であり、低コストィ匕が図れる。
[0136] (実施の形態 7)
次に、本発明の実施の形態 7について説明する。図 28は、本実施の形態における パケット送受信部 2401の構成を示すブロック図である。このパケット送受信部 2401 は、入力 AVコンテンツをその関連メタ情報が持つ送信条件に従って暗号化、関連メ タ情報の付加、パケットィ匕を行う装置であり、 TSストリーム識別部 2402、送信条件設 定管理部 2403、 DRM (Digital Rights Management)設定管理部 2404、 AK E部 2405、パケット化部 2406、送信キュー制御部 2407、フレーム化部 2408、フレ ーム受信部 2409、パケット受信部 2410、 DRMコンテンツ購入決済部 2411、コンテ ンッバッファ 2413、暗号化部 2414、暗号化情報ヘッダ付カ卩部 2415、 HTTP/RT Pヘッダ付加部 2416、条件設定部 2417および復号ィ匕部 2418から構成される。
[0137] ここで、送信条件設定管理部 2403には、送信の対象となる AVデータが入力され る端子を示す入力端子情報、 AVデータのデータフォーマットを示すデータフォーマ ット情報及び AVデータの属性を示す属性情報を含む AVデータ情報、具体的には、 送信データのフォーマット種別、送信先アドレスやポート番号などの送信情報、送信 に用いるパス情報 (ルーティング情報)、送信データの帯域、送信データの送信優先 度などの送信条件の設定情報、送信部 (ローカル)と受信部 (リモート)における機器 の管理制御データと、受信状況を送信側にフィードバックするためのデータが入力さ れる。
[0138] コンテンツは、その選択に関して、蓄積メディアに蓄積されたコンテンツ毎または放 送チャネル毎に Queryにより拡張された URI情報で与える。ここで、 URIについて、 主データ部にコンテンツの URI情報、 Query部にそのコンテンツの認証情報をマツピ ングする。これにより、もし、 Query部がなければそのコンテンツの伝送には認証が不 必要であり、 Query部が存在すればそのコンテンツの伝送には認証が必要である様 にモード設定することができる。 URIと Queryの例は、例えば下記の形式で与えるこ とがでさる。
[0139] < service >: < host >: < port >/ < path >/< filename > . < ext>? AKEPORT=く port2 >
ここで、く host> : <port>/<path>/<filename> .く ext>は AVコンテン ッの URIとファイル名称を表しており、以下の Query部におけるく port2>は認証用 ポート番号を表わす。ここで、一般に認証サーバとコンテンツ提供サーバが同一であ れば、認証用ポートの IPアドレスは AVコンテンツの IPアドレスと同じである力 認証 サーバとコンテンツ提供サーバが異なる場合には認証用ポートの IPアドレスは AVコ ンテンッの IPアドレスと異なる。送信側はこれら、 URIと Queryで認証の実行モード 情報を受信側に与える。受信側は WEBブラウザや UPnP— AVの CDSを用いて、上 記の URIと Query情報を受け取り、認証モードを決定することができる。
[0140] また、 DRM設定管理部 2404は、送信条件設定管理部 2403または TSストリーム 識別部 2402より DRM設定情報 (課金情報、再生制御情報又はコピー制御情報)を 受け取り、その情報を保持、管理するとともに、 AKEに必要な関連情報を AKE部 24 05に引き渡す。具体的には、 DRM設定管理部 2404は、送信条件設定管理部 240 3等力 渡される DRM設定情報に基づいて、 AVデータの再生制御、出力制御又は コピー制御を行うための課金情報、コピー制御情報、有効期限情報、有効再生回数 情報の少なくとも 1つを生成し、生成した情報を認証情報として AKE部 2405に渡す 。ここで、 DRMは、デジタル著作権管理のことである。この DRM設定管理部 2404 でコンテンツ伝送に DRMの課金、購入処理が必要と判断された場合には、 DRMコ ンテンッ購入決済部 2411は、コンテンツの購入処理を行う。コンテンツの購入処理 が終了後に、 DRMコンテンツ購入決済部 2411は、コンテンツの CCI (コピー制御情 報)を設定し、 AKE部 2405に渡す。なお、 AKE部 2405は、認証処理を行う認証部 と、受信側と暗号ィ匕鍵の交換を行う暗号ィ匕鍵交換部を具備する。
[0141] AKE部 2405に対して AKE設定情報が入力されると、この AKE設定情報に関連 した情報、たとえばコピー保護情報と暗号ィ匕鍵変更情報がパケット化部 2406に入力 され、パケット化部 2406において TCPZIPのヘッダを付カ卩され、さらに、フレームィ匕 部 2408において MACヘッダが付加され、イーサネット(登録商標)フレームに変換 され、送信フレームとしてネットワークに出力される。
[0142] 図 29は、本発明の実施における DTCP方式による暗号ィ匕コンテンツの伝送手順を 示すフローチャートである。このフローチャートを用いて、 DTCP方式による著作権対 応の AVコンテンツの伝送ステップの一例について説明する。ここで、 DRM対応の A Vコンテンツとはデジタル放送のコピー制御や、サーバ型放送 (ARIB規格、 STD-B 38)等で取り扱う RMP (Rights Management & Protection)方式や、各種の ネットワーク DRMで扱っているコンテンツ保護情報を表す。
[0143] ここで、 RMPは TV Anytimeフォーラム(http : ZZwww. tv— anytime. orgZ) の提唱するシステムにお 、て、コンテンツ著作権の管理や利用者プライバシーの保 護を目的に策定された仕様である。また、 RMPI (Rights Management & Prot ection Information)はコンテンツ利用の条件をあらわした権利情報を記述、規定 したものである。 RMPIで記述できる機能としては、利用者がコンテンツを視聴できる 回数、コピー可否、およびコピー回数などの利用条件である。 RMPIも暗号ィ匕されて セキュアに伝送され、 RMPIで保護されたコンテンツは、その記述条件の範囲内で視 聴ができる。 サーバ型放送においては、受信機内のハードシスクなど蓄積デバイス にデジタル情報のままで映像の劣化無しに蓄積されたプログラムの不正利用ゃ改ざ ん防止が求められている。
[0144] また、放送番組と共に伝送される放送番組に関する番組名、開始 Z終了時間、番 組内容などのメタデータを用いて、番組を編集 ·再構成して視聴することが簡単にな るため、放送受信者が受信した番組をどのように再生、伝送して視聴するかを制御す る仕組みが重要である。
[0145] このような権利管理保護を行 、一例として、秒単位で更新するスクランブル放送の 暗号鍵でコンテンツを暗号ィ匕したまま受信側内のハードディスクに蓄積し、再生視聴 時にその暗号を復号化する。また、スクランブル鍵を、番組単位で付与するコンテン ッ鍵により暗号ィ匕し、番組単位での保護も行う。このような暗号ィ匕により、蓄積番組の 不正な改ざんを防止し、また、不正に番組を複製しても、コンテンツ鍵が必要となるた め視聴が不可能となる。放送局は、前述したコンテンツ鍵に有効期限などの利用条 件を追加することにより、受信者が蓄積した番組に対しても、視聴許可の期間などを 帘 U御することができる。
[0146] このよう再生制御機能を利用すると、放送番組を利用許諾型サービスに展開したり 、課金型サービスに展開できる。例えば、有効期限が過ぎたコンテンツを視聴する場 合には、放送受信者は、放送局に番組視聴の許諾を求め、放送、電話回線やインタ 一ネットにより新 、有効期限を持つコンテンツ鍵を入手して、番組を視聴できるよう になる。
(ステップ S21)まず、受信側で送信側より、 UPnP— AV、 CDSなどで与えられるコン テンッリストより受信したヽコンテンツを選択し、ソース佃 jにコンテンツの送信要求を投 げる。
(ステップ S22)コピー制御情報または DRM情報を含んだデータ力TSストリーム識 別部 2402により抽出され、 DRM設定管理部 2404経由で、 AKE部 2405に入力さ れる。
DTCP情報としては AKE部 2405よりコンテンツの保護モード情報(EMI情報)が 暗号化情報ヘッダ付加部 2415〖こ出力され、暗号化情報ヘッダ付加部 2415におい てヘッダ情報として付加された後、パケットィ匕部 2406に入力される。
(ステップ S23)受信側(シンク)では、パケット受信部 2410より AKEコマンド受信処 理を行う AKE部 2405にコンテンツのコピー保護情報が入力されると、 AKE部 2405 は、そのコピー保護情報を解析し、完全認証もしくは制限付き認証のどちらの認証方 式を用いるかを決定し、認証要求をソースに送る。
(ステップ S24)ソースとシンク間で DTCP所定の処理が行なわれ、認証鍵が共有さ れる。このようにして、 AKE部 2405による認証が行われる。例えば、入力端子情報と 、データフォーマット情報と、属性情報と、課金情報、コピー制御情報、有効期限情 報及び有効再生回数情報より生成する認証条件とにより、受信側 (シンク)との間で 認証が行われる。
(ステップ S25)次に、ソースは AKE部 2405において、認証鍵を用いて交換鍵を喑 号ィ匕してパケットィ匕部 2406を経由してシンクに送り、シンクの AKE部において交換 鍵が復号される。
(ステップ S26)ソースでは暗号鍵を時間的に変化させるために、 AKE部 2405の暗 号ィ匕鍵生成部において、時間的に変化するシード情報 (OZE)が生成され、 AKE 部 2405、暗号化情報ヘッダ付加部 2415、および HTTPZRTPヘッダ付加部 2416 を経由してシンクに送信される。
(ステップ S27)ソースでは、暗号ィ匕鍵を生成する AKE部 2405にお 、て交換鍵とシ ード情報より暗号化鍵を生成して、暗号ィヒ部で MPEG— TSを暗号ィヒしてパケットィ匕 部 2406に出力する。
(ステップ S28)シンク内部の、暗号鍵変更情報を生成する AKE部 2405は、ノ ケット 受信部 2410よりシード情報を受信し、このシード情報と交換鍵より復号鍵を復元する
(ステップ S29)シンクでは、復号ィ匕部 2418は、この復号鍵を用いて、暗号化された MPEG-TS信号入力を復号して出力する。
[0148] ここで、 DRMコンテンツがあって、そのコピー可能回数が N回(Nは 2以上の整数) である場合の動作にっ 、て説明する。
[0149] まず、受信端末が DRMに対応している場合には、伝送暗号状態の CCIを COG (l 世代コピー可能)または CNM (コピーノーモア)、または CN (コピーネバー)に設定し て伝送する。ここで、暗号ィ匕伝送されるェンべデッド CCIとして「残りのコピー可能回 数情報」を (N - 1)回として受信側に伝え、受信側で暗号を復号した後に、 DRM対 応端末では残りのコピー可能回数を (N— 1)回に設定する。
[0150] また、受信端末が DRMに対応していない場合には、コンテンツの DRM情報は削 除して NMCの CCIを用いて受信側に伝送する。
[0151] AKE部 2405は、暗号ィ匕ヘッダ情報を暗号ィ匕情報ヘッダ付加部 2415に入力し、 暗号ィ匕情報ヘッダ付加部 2415は、以下のように、暗号ィ匕情報ヘッダ付加制御を行 なう。
[0152] なお、送信条件設定管理部 2403に入力される AVデータの関連情報 (放送、また は蓄積コンテンツ再生の場合)として、たとえば次のような場合が考えられる。
(ケース 1) 前記 AVデータがコピーフリーコンテンツを放送する放送チャネルで受信 されるコンテンツの場合。この様な放送チャネルの例としては、たとえば、アナログ放 送である VHF、 UHF、または BSアナログ放送の放送チャネルがある。
(ケース 2) 前記 AVデータが一定期間でもコピーフリーでな ヽコンテンツを放送する 放送チャネルで受信されるコンテンツの場合。この様な放送チャネルの例としては、 たとえば、 BSデジタル放送の有料チャネルや CATV放送による有料チャネルがある 。この一定期間でもコピーフリーでな 、コンテンツを放送する放送チャネルのコピー 制御情報は、コピーネバー、コピーワンジェネレーション、および EPNフラグ付きコピ 一フリーが放送内容により時々刻々と切り替わるのが特徴である。
[0153] ここで、一定期間でもコピーフリーでないコンテンツを放送する放送チャネルの受信 は、前記放送の配信を行う事業者との間での認証部により正当な受信装置または受 信ユーザであることを認証された場合に行われるように制御できる。この認証の例とし ては、日本のデジタル衛星放送の B— CASカード、または米国の CATV放送で使用 される PODカードなどのセキュリティモジュールによる認証が考えられる。
[0154] また、暗号化情報ヘッダの付加制御は、たとえば以下の様に行なう。すなわち、コピ 一フリーコンテンツを放送する放送チャネルを受信した場合には付加しな ヽ。また、 一定期間でもコピーフリーでないコンテンツを放送する放送チャネルを受信した場合 には付加する。さら〖こ、 AVデータが蓄積メディアよりコピーフリータイトルのコンテンツ を再生した場合には付加しない。そして、 AVデータが蓄積メディアよりコピーフリー でないタイトルのコンテンツを再生した場合には付加する。
[0155] 以上のように、暗号ィ匕情報ヘッダの付加制御を行うことにより、著作権者が設定した AVコンテンツの CCI (コピー制御情報)をネットワーク伝送にぉ 、ても継承して伝え て!、くことができる。さらに、送信側と受信側で暗号化情報ヘッダの付加制御のルー ルを揃えることにより異機種間での動作互換性を確保することができる。
[0156] ここで、パケットィ匕部 2406は、送信条件設定管理部 2403により決定された送信パ ラメータにより、入力データのパケットィ匕および送信を行なう。
[0157] 送信条件設定管理部 2403は、送信キュー制御部 2407に、送信先アドレスやポー ト番号などの送信情報、送信に用いるパス情報 (ルーティング情報)、送信データの 帯域、送信データの送信優先度などの送信条件を与える。
[0158] これらのデータは、 TCPZIP処理によるパケット化部 2406およびフレーム化部 24 08で生成するヘッダやペイロードデータなどを設定する。
[0159] 受信側では、ネットワークより入力する信号がフレーム受信部 2409で MACヘッダ を元にフィルタリングされ、 IPパケットとしてパケット受信部 2410に入力される。バケツ ト受信部 2410は、 IPパケットヘッダなどの識別によりフィルタリングを行い、 AKE部 2 405〖こ出力する。これにより送信側の AKE部と、受信側の AKE部がネットワークを介 して接続されるので、通信プロトコルを介してお互いにメッセージが交換される。すな わち、 AKE部の設定手順に従い、認証と鍵交換を実行することができる。
[0160] 送信側と、受信側で認証と鍵交換が成立すれば、暗号化した AVデータを送信する 送信側では、入力信号が例えば MPEGのフル TSストリームの場合、そのフル TSス トリームを TSストリーム識另 U咅 2402に入力し、フル TSストリームをパーシャル TSスト リームに変換する。
[0161] そして、変換されたパーシャル TSストリームをコンテンツバッファ 2413に送り暗号 化タイミングの調整を行う。
[0162] コンテンツバッファ 2413のパーシャル TS出力を暗号化部 2414に入力し暗号化を 行ない、前述した EMIおよびシード情報(シード情報のすべてのビット、または、 O/ Eなど一部のビット)などの AKE情報を暗号ィ匕情報ヘッダ付加部 2415で付加する。
[0163] さらに、この信号をパケットィ匕部 2406に入力し、送信キュー制御部 2407より与えら れる条件を用いて TCP/IPのヘッダを付加する。パケットの優先伝送制御を行うた めには、フレーム化部 2408において、たとえば、 802. 1Q (VLAN)方式を用いて、 MACヘッダを付カ卩しイーサネット(登録商標)フレームに変換して、送信フレームとし てネットワークに出力する。ここで、 MACヘッダ内の TCI (Tag Control Informati on)内の Priority (ユーザ優先度)を高く設定することにより、ネットワーク伝送の優先 度を一般のデータよりも高くすることができる。
[0164] 受信側では、ネットワークより入力する信号がフレーム受信部 2409で MACヘッダ を元にフィルタリングされ、 IPパケットとしてパケット受信部 2410)入力される。バケツ ト受信部 2410はパケットヘッダなどの識別によりフィルタリングし、送信条件などの伝 送関連データを条件設定部 2417に出力し、 AKE関連データを AKE部 2405に出 力し、 AVコンテンツを復号ィ匕部 2418に出力する。復号ィ匕部 2418は、暗号化情報 ヘッダの除去と暗号の復号化を行 、、復号した MPEG— TS信号を出力する。
[0165] なお、条件設定部 2417には、受信状況を送信側にフィードバックするためのデー タが入力され、 IPパケットのパケットィ匕部 2406およびイーサネット(登録商標)フレー ムのフレーム化部 2408で生成するヘッダおよびペイロードデータを設定する情報が 送信条件設定管理部 2403にフィードバックされる。
[0166] 次に、図 30のプロトコルスタックを用い上記手順を補足説明する。図 30の送信側に お!ヽて、まず送信側から受信側へ暗号化されたコンテンツおよび DRM設定管理部 2 404より与えられるコンテンツの保護モード情報が送信される。受信側は、コンテンツ のコピー保護情報の解析を行い、認証方式を決定し、認証要求をパケット送信機器 に送る。次に、乱数を発生させ、この乱数を所定の関数に入力し、交換鍵を作成する 。交換鍵の情報を所定の関数に入力し、認証鍵を生成する。受信側でも所定の処理 により認証鍵の共有を図る。なお、ここで用いる暗号ィ匕情報としては、たとえば、送信 側の独自情報 (機器 ID、機器の認証情報、マックアドレスなど)、秘密鍵、公開鍵、外 部から与えられた情報などを 1つ以上組み合わせて生成した情報であり、 DES方式 や AES方式など暗号ィ匕強度の強い暗号ィ匕方式を用いることにより強固な暗号化が 可能である。そして、送信側は認証鍵を用いて交換鍵を暗号ィ匕して受信側に送り、 受信側で交換鍵が復号される。また、交換鍵と初期鍵更新情報を所定の関数に入力 し、暗号化鍵を生成する。なお、送信側では暗号鍵を時間的に変化させるために、 時間的に変化する鍵更新報を生成し、受信側に送信する。コンテンツである MPEG TSは暗号化鍵により暗号化される。そして暗号化された MPEG— TSは、 AVデー タとして TCP (または UDP)パケットのペイロードとして TCPパケットが生成される。さ らにこの TCPパケットは IPパケットのデータペイロードとして使用され、 IPパケットが生 成される。さらにこの IPパケットは MACフレームのペイロードデータとして使用され、 イーサネット(登録商標) MACフレームが生成される。なお、 MACとしてはイーサネ ット(登録商標)である IEEE802. 3だけでなぐ無線 LAN規格の IEEE802. 11の MACにも適用できる。
[0167] さて、イーサネット (登録商標) MACフレームは、イーサネット (登録商標)上を送信 側から受信側へ伝送される。受信側で所定の手順に従って復号鍵が生成される。そ して、受信したイーサネット(登録商標) MACフレーム力 IPパケットがフィルタリング される。さらに IPパケットから TCP (または UDP)パケットが抜き出される。そして、 TC P (または UDP)パケットから AVデータが抜き出され、交換鍵と鍵変更情報より復元 された復号鍵により、 MPEG— TS (コンテンツ)が復号され出力される。
[0168] 以上、 MPEG— TS信号などの AVストリームがパケット送信機器で暗号化され、 IP パケットでネットワークにより伝送され、パケット受信機器で元の信号に復号される。
[0169] なお、送信キュー制御部 2407は、第 1キューとしての AVデータキュー、および、第 2キューとしての一般データキューを具備して 、る。
[0170] 図 28〖こ示されるよう〖こ、 AKE部 2405に対して AKE設定情報が入力され、この AK E設定情報に関連した情報 (たとえば、コピー保護情報と暗号ィ匕鍵変更情報)、およ び、送信データの種別、送信先アドレスやポート番号の情報、送信に用いるパス情報 (ルーティング情報)、送信データの帯域、送信データの送信優先度などの送信条件 の設定情報と、送信部(ローカル)と受信部(リモート)における機器の管理制御デー タと、受信状況を送信側にフィードバックするためのデータがパケットィ匕部 2406に入 力され、パケットィ匕部 2406において TCPZIP処理がなされ、第 1キューに入力され る。
[0171] また、送信側では、 MPEG— TS信号が暗号ィ匕部 2414に入力され、 MPEG— TS信 号が暗号化された後、この暗号化された MPEG— TS信号がパケットィ匕部 2406に入 力され、パケットィ匕部 2406において TCPZIP処理がなされ、 AVデータキューに出 力される。
[0172] 送信キュー制御部 2407は、第 1キューと第 2キューにデータが存在する場合、どち らのデータを優先して出力するかの制御を行なう。通常状態では、一般データよりも MPEG— TSなどのコンテンツデータを優先制御して出力する。たとえば、パケット送 受信機器間で MPEG— TSを低レイテンシ (低遅延)で伝送する場合には、 MPEG— TS用バッファも小さくなるため、オーバーフローが発生しやすい。送信側で MPEG— TSバッファがオーバーフローしそうになつた場合、あるいは、受信側からフィードバッ クされた情報を参照して受信側の MPEG— TSのバッファがアンダーフローしそうにな つたことが判明した場合には、 MPEG— TSデータを優先出力する様に第 2キューの 優先度を更に適応的に上げることにより、これらバッファ破綻を回避できる。
[0173] ただし、受信側機器 (リモート機器)の再生、停止などの機器制御応答をより速くす るには、第 1キューの優先度を適応的に上げればよいが、これでは前述した MPEG— TSバッファのオーバーフローまたはアンダーフローが発生する可能性がある。
[0174] ノ ッファのオーバーフローやアンダーフローを避け、かつ、受信側機器(リモート機 器)の再生、停止などの機器制御応答をより速くする方法として、機器制御用パケット だけはキューを経由せずに直接フレーム化部に出力することにより、迅速な制御応 答が実現される。あるいは、機器制御用パケットに対して第 3キューを新たに用意す る方法により、迅速な制御応答が実現される。
[0175] また、図 28の AKE部 2405に対して AKE設定情報が入力され、この AKE設定情 報に関連した情報 (たとえば、コピー保護情報と暗号化鍵変更情報)、および、送信 データの種別、送信先アドレスやポート番号の情報、送信に用いるパス情報 (ルーテ イング情報)、送信データの帯域、送信データの送信優先度などの送信条件の設定 情報と、送信部(ローカル)と受信部(リモート)における機器の管理制御データと、受 信状況を送信側にフィードバックするためのデータがパケットィ匕部 2406に入力され プロセッサを用いた内部のソフトウェア処理で TCP/IP処理をされ、一般データキュ 一に入力される。
[0176] 送信側では MPEG— TS信号が暗号化部 2414に入力され、 MPEG— TS信号が暗 号ィ匕された後、この暗号ィ匕された MPEG— TS信号がパケットィ匕部 2406に入力され、 内部のハードウェア処理により UDPZIPの処理をされ、 AVデータキューに入力され る。
[0177] 送信キュー制御部 2407は、第 1キューである AVデータキューと第 2キューである 一般データキューの双方にデータが存在する場合、前述の実施の形態 7と同様に、 2つのキュー力ものデータ出力に関して優先制御を行なう。
[0178] さて、受信側では、ネットワークより入力する信号がフレーム受信部 2409で MAC ヘッダを元に IPパケットがフィルタリングされる。ここでは、ソースの上記パケット化部 2 406出力された IPパケットが、シンクのパケット受信部 2410に入力される。一般デー タキユーで受信されたパケットは、プロセッサを用いたソフトウェア処理で TCP/IPの 受信処理が行われ、 AKE部 2405または条件設定部 2417に出力される。また、 AV データキューで受信したパケットは、ハードウェア処理により UDPZIPの受信処理が 行われ、暗号ィ匕された AVデータは復号ィ匕部 2418に入力され、暗号復号を行った 後に MPEG— TSが出力される。
[0179] なお、送信側から受信側への、 EMIおよびシード情報の伝送方法としては、たとえ ば、専用の別パケットを生成して伝送することも可能であり、暗号鍵復元がさらに困難 となり、コンテンツの盗聴、漏洩をより困難にできる。インターネットなど公衆網におい て、リアルタイムに伝送される AVデータの暗号化パラメータが変化させたり、別バケツ トで送ると、コンテンツの盗聴、漏洩をより困難にすることができる。管理制御データに 関しては、ソフトウェア処理により TCPパケットが生成され、 IPパケットィ匕される。 [0180] また、 AKE部 2405は、送信側と受信側との間で認証を実行する認証実行モードと 認証を実行しない認証不実行モードとを持ち、暗号化部 2414は、 AKE部 2405が 認証実行モード及び認証不実行モードの 、ずれであっても、 DRM設定管理部 240 4より与えられるコンテンツの保護モード情報に基づく暗号ィ匕情報ヘッダの付加を行
[0181] さて、イーサネット (登録商標) MACフレームは、イーサネット (登録商標)上を送信 側から受信側へ伝送される。受信側で所定の手順に従って復号鍵を生成する。そし て、受信したイーサネット(登録商標) MACフレーム力も IPパケットがフィルタリングさ れる。さらに IPパケットから UDPパケットが抜き出され、 UDPパケットから AVデータ が抜き出され、交換鍵とシード情報より復元された復号鍵 Kcにより、 MPEG— TS (コ ンテンッ)が復号され出力される。
[0182] 以上により、パケット送受信機器間で MPEG— TS信号を暗号ィ匕してリアルタイム伝 送が可能となるだけでなぐ第 2のパケットィ匕部がハードウェアで構成されているため 、本質的にソフトウェア処理に起因する送信パケットの送り残しや受信パケットの取り こぼしが発生しない。これにより、全ての優先データパケットが完全に送信され、リア ルタイム性の保証された高品質映像の伝送が可能となる。また、一般データは一時 的にバッファ部に蓄積され、優先データ伝送が優先して行なわれる中で間欠的に伝 送される。また、データ量の小さい第 1のパケットィ匕部はマイコンなど安価なプロセッ サで処理できる。
[0183] さらに、ハードウェア処理により、受信処理においても、イーサネット(登録商標)フレ ームを受信して、 3層の IPヘッダ、 4層の UDPヘッダを同時に検査することもできる。 MPEG— TSパケットと一般データパケットを分離し、 MPEG— TSパケットの処理をハ 一ドウエアで行うことにより、受信フレームの取りこぼしが発生せず、リアルタイム性が 保証された高品質な受信ができる。
[0184] パケットの送信タイミング、あるいは 2つの送信データキューからのデータ送信割合 をソフトウェアではなくハードウェアで制御するとクロック単位で完全な送出制御が可 能である。これにより全ての優先パケットが完全に送信され、リアルタイム性の保証さ れた高品質の伝送が可能となる。また、出力パケットのシエイビングもクロック単位で 正確に行われるため、初段のルータ、またはスイッチングノヽブでのパケット廃棄の発 生確率が非常に少ない高品質な通信が可能となる。
[0185] 以上により、パケット送受信機器間で MPEG— TS信号を DTCP方式により暗号ィ匕 してリアルタイム伝送が可能となるだけでなぐ第 2のパケットィ匕部がハードウェアで構 成されているため、本質的にソフトウェア処理に起因する送信パケットの送り残しゃ受 信パケットの取りこぼしが発生しない。また、データ量の小さい第 1のパケットィ匕部は マイコンなど安価なプロセッサで処理できる。
[0186] なお、パケット送受信部 2401は、データフォーマット情報と、属性情報と、課金情報 、コピー制御情報、有効期限情報及び有効再生回数情報の少なくとも 1つとからなる 制御認証情報を、 AVデータのプログラム単位毎にアクセス位置を指定する URI情 報、または、 Queryにより拡張された URI情報により、プログラムのリストとして、バケツ ト受信装置に通知してもよ 、。
[0187] 同様に、パケット送受信部 2401は、受信側(シンク)力もプログラムリストの送信要 求を受けると、データフォーマット情報と、属性情報と、課金情報、コピー制御情報、 有効期限情報及び有効再生回数情報の少なくとも 1つとからなる制御認証情報を、 AVデータのプログラム単位毎にアクセス位置を指定する URI情報、または、 Query により拡張された URI情報により、プログラムのリストとして、パケット受信装置に通知 してちよい。
[0188] さらに、パケット送受信部 2401は、 AVデータの単位プログラムのコピー制御情報 力 Sコピー制御を行わな 、旨を示す場合に、 AVデータのデータフォーマット情報を表 す第 1の MIME— Typeと、 AVデータに間欠的に暗号ィ匕情報ヘッダを付加したデー タのデータフォーマット情報を表す第 2の MIME— Typeの 2つの MIME— Typeを生 成し、 AVデータのプログラム単位毎にアクセス位置を指定する 2つの拡張 URI情報 をパケット受信装置に提示してもよい。 Universal Plug and Play(UPnP)で規 定されて!/、る resを用いて、 AVデータの単位プログラム(itemに相当)各々をリソース として論理記述できる。たとえば、 UPnPの CDS (Content Directory Service) を用いる場合、受信側(クライアント)は送信側(サーバ)内で論理的な directory構造 にマッピングされている Containerに属する itemとして特定の AVデータの単位プロ グラムを browsすることにより探しだすことができる。ここで、上述した 2つの MIME— T ypeに対する res表現としては、 resのアトリビュート(attribute)である protocollnfo を用いて、たとえば、 protocollnfoの第 3フィールドに各々の MIME— Typeを挿入 することにより、利用可能なリソースとしての resを識別することができる。
[0189] コンテンツの位置を表わす URI情報は、 Universal Plug and Play (UPnP)に おける resの URI指定に使用し、前記 2つの MIME— Typeは前記 resの attributeで ある protocollnfoの第 3フィールドに挿入することによりコンテンツの識別を行う。
[0190] たとえば、く res protocolInfo = "第 1フィールド":"第 2フィールド":"第 3フィール ド": "第 4フィールド" > "resの URI"く/ res >における"第 3フィールド "に異なる MI ME— Typeを挿入することにより、他のフィールドが同じでも、コンテンツのリソースで ある resの識別が可能となる。
[0191] なお、 UPnP— AVにおける protocollnfoの定義としては、〃第 1フィールド"が伝送 プロトコル、 "第 2フィールド"がネットワーク、 "第 3フィールド"がコンテンツのフォーマ ット、また、〃第 4フィールド"が付加情報である。
[0192] たとえば、 "第 1フィールド"が" http— get"の場合、 "第 2フィールド"は" * "、 "第 3フ ィールド"は" MIME-Type"、また、 "第 4フィールド"は"付加情報"となる。また、 "第 1フィールド"が" rtp"の場合、 "第 2フィールド"は" * "、 "第 3フィールド"は" RTPのぺ ィロードタイプ"、また、 "第 4フィールド"は"付加情報"などとして使用できる。
[0193] protocollnfoを用いた伝送制御の場合、その第 4フィールド"は"付加情報"として 新たな仕様を決めることにより、よりきめ細かい伝送制御が実現できる。
[0194] また、パケット送受信部 2401は、マルチキャスト伝送でパケットを伝送する場合、こ れら 2つの resで表現された信号、すなわち、暗号ィ匕情報ヘッダが付加されたパケット と付加されていないパケットの両方を出力してもよい。この場合、受信側で受信する r esを適宜選択する。
[0195] (実施の形態 8)
次に、本発明の実施の形態 8について説明する。本実施の形態におけるパケット送 受信部の構成は、基本的には、図 28に示された実施の形態 7と同じである。以下、 実施の形態 7と同じ部分の説明は省略し、異なる部分のみを説明する。 [0196] 本実施の形態では、上記実施の形態 7にお 、て、ライブで放送されて 、るコンテン ッを HTTPZRTPヘッダ付カ卩部 2416および、パケット化部 2406にお!/、て HTTPの チャンク伝送方式で伝送する様に伝送プロトコルを設定する。なお、チャンク伝送方 式は、 HTTPで規定されている伝送方式のひとつで、受信者と送信者との間で伝送 データのサイズが決定されたチャンク(かたまりの)データによる伝送をいう。
[0197] これにより、従来は、前記暗号化に関して付加するヘッダ長や伝送コンテンツ長 H TTPリクエストの度に、受信側(クライアント)で計算していた力 この計算の必要がな くなり、受信側の処理を軽くできる。特に、ライブ放送を受信している場合に、伝送側 および受信側の処理負荷を軽減できる。
[0198] HTTPのペイロードデータ長としては、暗号化される伝送ペイロードの暗号化情報 ヘッダと TSの整数倍であり、送信側で都合のよい値に設定することができる。このチ ヤンク伝送時には TCPのコネックシヨンは永続的接続モード(HTTPの versionが 1. 0の場合、 Keep Alive設定。 HTTPの version 2. 0の場合は Persistent conne ction)されていると、 TCPコネクションの切断、確立をコンテンンッ伝送中に TCPトラ ンザクシヨン毎に頻繁に行う必要がなくなり効率のよい AV伝送を行うことができる。よ つて、パケット送受信部は、 AVデータの伝送プロトコルとして、 TCPと決定された場 合は、 TCPコネクションを永続的接続にして AVデータの伝送を効率的に安定して実 現できる。
[0199] (実施の形態 9)
次に、本発明の実施の形態 9について説明する。図 31は、本実施の形態における パケット送受信部 2401aの構成を示すブロック図である。このパケット送受信部 2401 aは、図 28に示された実施の形態 7のパケット送受信部 2401の構成に加えて、蓄積 部 2701を備える。以下、実施の形態 7と同じ部分の説明は省略し、異なる部分のみ を説明する。
[0200] このパケット送受信部 2401aは、 TSストリーム識別部 2402に接続された蓄積部 27 01を具備する。ここで、蓄積部 2701は、ハードディスクや光ディスクである。本実施 の形態において、このパケット送受信部 2401aは、ハードディスクや光ディスクなどに 蓄積された MPEG— TSデータを HTTPのレンジリクエストを用いて伝送する。 [0201] このレンジリクエストは、蓄積部 2701に蓄積された MPEG— TSファイルとペアにな つているファイル中における Iフレーム位置情報を含んだファイルである。例えば、 DV D— VR方式では IFOファイルと呼ばれて!/、るものである。この IFOファイルと同等の I フレーム位置情報を持ってファイルを用いることにより、早送り、巻き戻し、スロー再生 などの特殊再生を効率よく簡単に実現できる。
[0202] 本発明で用いる入力データの適用範囲として、サーバ型放送や各社の異なる DR M方式など一般の DRM対応の AVコンテンツを DTCP— IPを用いて伝送することが 可能となる。
[0203] なお、 HTTPによる伝送と RTPによる伝送を切り替えて AVデータを伝送してもよい 。そのとき、 HTTPによる伝送として、ソースからの出力がライブ放送の受信信号また はライブ放送の受信チャネルの切り替えまたは蓄積されたプログラム選択時の再生 信号の場合には、チャンク伝送を行い、プログラム選択後の蓄積メディア力 再生さ れたプログラムからの再生信号の場合には、レンジリクエストを用いて再生を切替え て行っても実現できる。
[0204] (実施の形態 10)
次に、本発明の実施の形態 10について説明する。図 32は、本実施の形態におけ るパケット送受信部 2401bの構成を示すブロック図である。このパケット送受信部 24 Olbは、図 31に示された実施の形態 9のパケット送受信部 2401aの構成に加えて、 I フレーム位置情報生成部 2801を備える。以下、実施の形態 9と同じ部分の説明は省 略し、異なる部分のみを説明する。
[0205] 蓄積部 2701にお 、て、ハードディスクや光ディスクなどに蓄積された異なる蓄積フ ォーマットのコンテンツの場合、クライアント(シンク)は全ての異なるコンテンツの Iフレ ーム位置データを格納したファイルを理解しなければならない。そこで、本実施の形 態では、フォーマット数が多くなると、これは受信側にとって大きな負担となるため、送 信側で異なる Iフレーム位置情報より、共通の Iフレーム位置情報生成部 2801で共通 の Iフレーム位置情報を生成する。これにより、各社の HDD記録フォーマット、 DVD VR方式、あるいは BD方式など異なる蓄積フォーマットであっても、簡単に、早送り 、巻き戻し、スロー再生などの特殊再生することが実現される。 [0206] このパケットィ匕において、 HTTPは受信部からのレンジリクエストまたはデータ取得 コマンドを受けて前記 AVデータまたは前記暗号ィ匕モード情報のうち少なくとも一方 を含んだペイロードデータを伝送する。このレンジリクエストまたはデータ取得コマンド は、前記送信側における前記 AVデータが MPEGの場合、 MPEGストリームにおけ る不連続発生連続性情報、前記 AVデータのファイル内における MPEGの Iピクチャ または Pピクチャまたは Bピクチャの位置情報、或る Iピクチャ力も次の Iピクチャの間に 存在する Pピクチャと Bピクチャの各個数または合計個数の内、少なくとも 1つの情報 を参照して実行する。ここで、 MPEGストリームにおける不連続発生連続性情報とは 、 ARIB規格、 ARIB— TR— B14または ARIB— TR— B14の第 2編に記載されている DIT情報を元に生成することができる。このストリームの不連続点とは、たとえば、 MP EGのパーシャル TSの場合、 MPEG— TSストリームのシステムタイムベースの不連続 が発生する点、たとえば、 PCRが不連続になる点、または、パーシャル TSを構成す るパケットの内のどれ力 1つのトランスポートパケットヘッダの continuity— counter の不連続が発生する点のことである。
[0207] また、 AVデータのファイル内における MPEGの Iピクチャまたは Pピクチャまたは B ピクチャの位置情報は、前記 AVデータが複数の異なるファーマットであった場合に もオリジナルに持っている複数の Iピクチャまたは Pピクチャまたは Bピクチャの位置情 報、前記 MPEGの Iピクチャまたは Pピクチャまたは Bピクチャの時刻情報より、複数 の異なるファーマット間で共通な Iピクチャまたは Pピクチャまたは Bピクチャ位置情報 を生成し、この共通の Iピクチャまたは Pピクチャまたは Bピクチャ位置情報を用いて前 記 AVデータのファイル内における MPEGの Iピクチャまたは Pピクチャまたは Bピクチ ャの位置情報、時刻情報の参照情報とする。これにより、たとえば HDDに、異なる記 録フォーマットで記録されている MPEG— TSファイルがあっても、リモート端末からは 共通のほたは Pまたは Bピクチャの位置情報や時間情報で特定のピクチャに直接ァ クセスできるという大きなメリットがある。
[0208] たとえば、図 33に示される一例のように、パーシャル TSを記録した HDDや BDディ スクなどから、 Iまたは Pまたは Bピクチャの連続性およびファイル内での位置情報など を統一した「ピクチャ情報ファイル」を読み出す。ネットワークを介して離れた場所に存 在する端末からは、この統一されたピクチャ情報ファイルをバイト位置や時刻情報 (ti mestamp)で参照することにより、異なる TS記録フォーマットでも各ピクチャ位置をき め細かに参照することができる。
[0209] 図 33において、 "discont"はパーシャル TSの不連続点を示す 1ビットのフラグであ る。たとえば、この値が〃0 "の時はパーシャル TSは連続であり、 "1"の時は不連続を 意味する。また、 "IPBフラグ"は、 2ビットの Iピクチャ、 Pピクチャ、 Bピクチャの識別フ ラグであり、その値が "00"の時は Iピクチャ、 "01"の時は Pピクチヤ、 "10"の時は Bピ クチャであることを示す。ここで、 Iピクチャの場合は必ず記述が必要で、 Pまたは Bピ クチャの場合は、オプションとし、必ずしも記述しなくてもよい。また、〃Byte— positio n"は、 Iピクチャ、 Pピクチャ、および Bピクチャの先頭のファイルにおけるバイト位置を 32bitで示す。さらに、 "PB— number"は、或る Iピクチャから次の Iピクチャまでの間 に存在する Pピクチャと Bピクチャの合計数を 5ビットで示す。 "Timestamp"は、 Iピク チヤ、 Pピクチャ、 Bピクチャの時刻情報で、それぞれの MPEGの Iピクチャまたは Pピ クチャまたは Bピクチャを構成するタイムスタンプ付き TS列の先頭など特定位置の T Sのタイムスタンプ値を 40ビットに変換して使用する。それぞれのパラメータ、フラグの 値の定義は、前記の組合せに限定されない。
[0210] 以上にように、本実施の形態によれば、きめ細かやで綺麗なスロー再生や高速再 生などのトリック再生が実現される。なお、このピクチャ情報ファイルはリモート端末か らローカル端末内の異なるファーマットで記録された MPEG— TSファイル内のピクチ ャ位置を共通のファイル形式で見せることができるフィルタ機能として考えることがで きる。すなわち、独自のファイル形式で MPEG— TSを記録した AVデータファイルと その関連情報ファイルより、共通のピクチャ情報ファイルを生成することができる。
[0211] また、本実施の形態により、 AVコンテンツを AKEや暗号処理を実装しない送受信 装置による実装の場合にも、 MPEGの Iピクチャまたは Pピクチャまたは Bピクチャに 効率よくアクセスできると 、う効果が奏される。
[0212] さらに、本発明の別機能について説明する。コンテンツバッファ 2413において、 M PEG— TS信号に、たとえばリードソロモン方式のエラー訂正符号を付加した後、暗号 化部 2414で暗号ィ匕する。これにより、パケット送受信機器間で MPEG— TS信号を D TCP方式により暗号ィ匕し、さらにエラー訂正符号を付加しリアルタイム伝送が可能と なる。ここで、 MPEG— TSのヘッダ付カ卩および伝送処理のパケット化部をハードゥエ ァで構成すると、本質的にソフトウェア処理に起因する送信パケットの送り残しや受信 パケットの取りこぼしが発生しない。また、データ量の小さい一般データのパケットィ匕 はマイコンなど安価なプロセッサで処理できる。
[0213] なお、上述した実施の形態においては、一般の IPネットワークなどパケットの順序性 が保証されて!ヽな ヽ通信網で伝送する場合には、パケットにシーケンス番号を付加し て送信し、受信側でシーケンス番号を用いて順序性の保証を行ってもよい。この順序 性の保証は、 OSIモデルの第 4層以上、すなわち、 RTPやビデオ信号処理などで行 なうことができる。
[0214] また、送信側でハードウェア処理され伝送された AV信号のパケットが、ネットワーク でフラグメントされないため対策ができる。すなわち、送信側において、あらかじめァ プリケーシヨンレベルの処理で、通信網においてフラグメントされない最大サイズ (M TU)を検査し、それ以下のパケットサイズで伝送すればよい。あるいは、 RFCの規格 では全ての端末は 576バイトのサイズの IPパケットを扱えなければならないと規定さ れているので、ルータ等の多くのネットワーク機器はこれ以下の IPパケットではフラグ メントが起こらない。したがって IPパケットのサイズが 576バイト以下となるように、送信 側でハードウェア処理される AV信号のパケットサイズを調整すればよい。なお、送信 側でハードウェア処理される AV信号のパケットにフラグメントが起こらな 、場合は、受 信したパケットがフラグメントされて 、れば全て一般パケットとして処理すればよ!、。ま た、イーサネット (登録商標)の IPパケットの最大値を越えた場合は送信端末でフラグ メントしなければ行けな 、ので、優先パケットのフラグメントを起こさせな 、ためには IP パケットの最大値以下でなければならな 、ことは言うまでもな 、。
[0215] また、通信網においてフラグメントが起こる確率が非常に低い場合は、送信側でノヽ 一ドウエア処理され伝送された AV信号のパケットの IPヘッダにフラグメント禁止のフ ラグを立てて伝送することにより、ルータがフラグメントせざるを得ない状態では IPパ ケットを廃棄させること〖こより、受信端末のフラグメント処理負荷を軽減してもよい。こ の場合、非常に少数のパケットは損失となるが、受信側で誤り訂正あるいは誤り修整 を行うことで通信品質を補償することができる。
[0216] さらに、上記実施の形態では、通信網プロトコルとしてイーサネット (登録商標)を例 としたが、本発明は、この限りではない。
[0217] また、ビデオ信号処理の例として、 MPEG— TSを用いた力 これに限らず本発明で 用いる入力データの適用範囲としては、 MPEG1Z2Z4など MPEG— TSストリーム( ISO/IEC13818) , DV (IEC61834, IEC61883) , SMPTE314M (DV-bas ed)、 SMPTE259M (SDI)、 SMPTE305M (SDTI)、 SMPTE292M (HD—SDI )等で規格化されているストリームを含んだあらゆる映像、音声に関するストリームまで も適用可能である。映像や音声のデータレートは、 CBR (constant bit rate)に限 るものではない。さらに、映像や音声だけでなぐ一般のリアルタイムデータ、あるい は優先的に送受信を行うデータであればどのようなものでも本発明から排除するもの ではない。
[0218] また、本発明で用いる入力データの適用範囲として、データのファイル転送にも適 用可能である。ファイル転送の場合、送受信端末の処理能力と送受信端末間の伝播 遅延時間の関係により、一定の条件化でリアルタイムより高速の伝送も可能である。
[0219] また、本発明で用いる入力データの適用範囲として、サーバ型放送や各社の異な る DRM方式など一般の DRM対応の AVコンテンツを DTCP— IPを用いて伝送する ことが可能となる。
[0220] また、上記実施の形態において、パケット送受信装置は、 Nを 2以上の整数とした場 合、 UDPまたは TCPの N個のポートを用いて、 AVデータにより構成される N個のプ ログラムを前記 N個のポートのそれぞれに割り当てて伝送してもよい。このとき、 N個 のポートのそれぞれに割り当てる N個のプログラムは、それぞれ、ソースに内蔵された 放送受信チューナまたは蓄積メディアデバイスを UPnP手段のコンテナ形式で表現 し、また、放送受信チャネルまたは蓄積プログラムを UPnP手段の item形式で表現し 、それぞれの item (リソースとしての resとなる)の存在位置を URI、また伝送プロトコ ルゃ属性情報を UPnPの protocollnfoを用いた res表現で表わし、複数プログラム の複数クライアントへの同時伝送など、きめ細かい伝送システムを実現することができ る。 [0221] また、放送受信の場合、送信側における N個のポートのそれぞれに割り当てる N個 のプログラム (res)のソースからシンクへの伝送ストリームが複数存在する場合に、各 々のストリームを UPnPの property形式で表わし、特定の伝送ストリームの property の attributeとして、 「チューナのコンテナの種別、チューナのコンテナ種別ごとのチ ユーナ ID、チューナで選局されたチャネル ID、伝送ストリームの他クライアントとの共 有'横取りに関する利用可否情報、ストリームを伝送するトランスポート層が使用する TCPまたは RTPのポート番号、シンクにおける UPnP— AV手段の ConnectionMa nagerがソースにおける ConnectionManagerに対して itemに関する論理的接続 に関連して設定する UPnP— AV手段の connectionID、ソースにおける UPnP— AV 手段の ConnectionManagerがシンクにおける ConnectionManagerに対して ite mに関する論理的接続に関連して設定する UPnP— AVの connectionID」のうち、 いずれかを含めることにより、受信側 (クライアント、シンク)力 送信側 (サーバ、ソー ス)内のチューナのチヤネノレ選局を行なう時に、伝送ストリームの propertyおよびそ の attributeを参照することにより、伝送ストリームに空きあるか無いか、およびどのチ ユーナの、どのチャネルが選局されて 、るかを判別することができる。
[0222] たとえば、放送受信の場合の UPnP— AVコンテナ構造として、 <root>下に、チュ ーナ一のコンテナを配置する。コンテナ種別としては、地上デジタル、 BSデジタル、 110度広帯域 CSデジタルなどの放送システム別、各々チューナコンテナを割り当て る。この場合、各チューナーコンテナの下に itemとして各放送システムのチャンネル を割り当てる。 UPnPの CDSの serchや browsコマンドを用いて、受信側から送信側 のチューナコンテナ、およびチューナコンテナ内のチャンネル itemを認識することが できる。チャンネルとしての itemは放送局より送信される付属情報を持つ。
[0223] 同様に、蓄積コンテンツの再生の場合、送信側における N個のポートのそれぞれに 割り当てる N個のプログラムのソース力もシンクへの伝送ストリームが複数存在する場 合に、 UPnPの property形式で表わし、特定の伝送ストリームの propertyの attribu teとして、「蓄積メディアデバイスのコンテナの種別、蓄積メディアデバイスのコンテナ 種別ごとの蓄積メディアデバイス ID、蓄積メディアデバイスで選択されたプログラム ID 、伝送ストリームの共有を含む利用可否情報、ストリームを伝送するトランスポート層 が使用する TCPまたは RTPのポート番号、シンクにおける UPnP— AV手段の Conn ectionManager力 Sソースにおけ ^ConnectionManagerに对して itemに関する餘 理的接続に関連して設定する UPnP— AV手段の connectionID、ソースにおける U PnP— AV手段の ConnectionManagerがシンクにおける ConnectionManagerに 対して itemに関する論理的接続に関連して設定する UPnP— AV手段の connectio nID」のうち、いずれかを含めることにより、シンクがソース内の蓄積メディアデバイス のプログラム選択を行なう時に、伝送ストリームの propertyおよびその attributeを参 照することにより、伝送ストリームに空きあるか無いか、およびどの蓄積メディアデバイ スのどのプログラムが選択されているかなど判別することができる。
[0224] たとえば、蓄積 ·記録デバイス力 ハードディスクドライブ (HDD)、 DVD— RAMドラ イブ、 BDドライブの場合の UPnP— AVコンテナ構造として、 <root>下に、それぞ れのコンテナを配置する。コンテナ種別としては、 HDD、 DVD— RAMドライブ、 BD ドライブなどそれぞれにデバイス別のコンテナを割り当てる。この場合、各コンテナの 下に itemとして、蓄積'記録コンテンツをたとえばプログラム単位で割り当てる。これ により、 UPnPの CDSの serchや browsコマンドを用いて、受信側から送信側の蓄積 •記録デバイスコンテナ、および蓄積'記録デバイスコンテナ内の蓄積'記録コンテン ッをたとえばプログラム単位で itemとして認識することができる。蓄積'記録されてい る itemは記録時に与えられた付属情報を持つ。
[0225] また、送信サーバの放送コンテナに所属する itemをクライアントが受信して蓄積す る場合、前記放送システム別のチューナコンテナの属性 (地上デジタル、 BSデジタ ル、 110度広帯域 CSデジタルなどの放送システムを区別する属性)を利用して、放 送システム別の propertyを生成し、蓄積 ·記録デバイスに蓄積 ·記録して生成した ite mの propertyとして保存する。これ〖こより、蓄積'記録デバイスのコンテナが放送シス テム別でなくても、蓄積'記録デバイスカゝら再生した itemの propertyを見れば、どの 放送システム力 放送されたコンテンツであるかを識別することができる。
[0226] 以上により、放送受信の場合でも蓄積コンテンツの再生の場合でも、新たにサーバ 接続するクライアントはサーバの使用状況を理解し、より効率的にコンテンツの選択、 伝送を行うことができる。 [0227] なお、「ストリームを伝送するトランスポート層が使用する TCPまたは UDPのポート 番号」、および、「シンクにおける UPnP— AV手段の ConnectionManagerがソース における ConnectionManagerに対して itemに関する論理的接続に関連して設定 する UPnP— AV手段の connectionID、またはソースにおける UPnP— AV手段の C onnectionManager シンクにおける ConnectionManagerに; ^して itemに関す る論理的接続に関連して設定する UPnP— AV手段の connectionID」の論理対によ り、 UPnP— AV手段と、 TCPまたは UDPを使用する HTTPまたは RTPを用いるトラ ンスポート手段とを論理的に対応づけることにより、 CDSや CMS (Connection Ma nager Service)を用いる UPnP— AVレイヤと HTTPZTCPZIPを取り扱うトランス ポートレイヤを論理的に 1対 1に対応させることができるので、コネクションの確立、コ ンテンッの選択、コンテンツの伝送、コネクションの切断、存在コネクションの管理など の伝送制御をより簡単に実現することが可能となる。また、 HTTPのリクエストメッセ一 ジのメッセージヘッダーの拡張フィールドや、 HTTPのレスポンスメッセージのメッセ ージヘッダーの拡張フィールドに UPnP— AV手段の connectionIDを記述すること により HTTPプロトコルによる伝送制御手段と UPnP— AV手段と論理的に 1対 1対応 させることがでさる。
産業上の利用可能性
[0228] 本発明は、パケット送信装置として、例えば、デジタルチュナ一や DVDレコーダ等 として、特に、デジタル放送や DVDディスクのコピー制限コンテンツをコンテンツの著 作権者によって設定されたコピー制御情報を継承しながら IPネットワークを用いて違 法コピーを回避しつつ安全に伝送するパケット送信装置として、たとえば、一般家庭 において、 1階の今にあるデジタルチュナ一や DVDレコーダから 2階の寝室にあるデ イスプレイに映画などのプレミアムコンテンツを伝送するパケット送信装置として利用 することができる。

Claims

請求の範囲
[1] パケット受信装置にパケットデータを送信するパケット送信装置であって、
AVデータが入力される端子を示す入力端子情報、前記 AVデータのデータフォー マットを示すデータフォーマット情報及び前記 AVデータの属性を示す属性情報を含 む AVデータ情報を取得する AVデータ情報取得手段と、
前記 AVデータ及び非 AVデータの入力を受け付けるデータ入力手段と、 前記非 AVデータまたは前記 AVデータより、前記 AVデータの課金情報、再生制 御情報及びコピー制御情報の少なくとも 1つの情報を抽出し、抽出した情報から、前 記 AVデータを送信する際の条件となる暗号ィ匕モードを示す暗号ィ匕モード情報を生 成する送信条件設定管理手段と、
前記入力端子情報、前記データフォーマット情報及び前記属性情報を組み合わせ て決定される送信条件に基づ!ヽて、前記データ入力手段より入力された前記 AVデ ータを暗号ィ匕し、暗号化された前記 AVデータに対して前記暗号化モード情報に基 づく暗号ィ匕情報ヘッダを付加することによって暗号ィ匕データを生成する暗号ィ匕デ一 タ生成手段と、
前記暗号化データ生成手段により生成された暗号化データに対して、パケットへッ ダを付加することによってパケットを生成するパケットィ匕手段と、
前記パケット受信装置との間で認証処理を行う認証手段と、
前記入力端子情報、前記属性情報及び前記パケット受信装置より指定される送信 モードを示す情報の少なくとも 1つを用いて、前記パケット送信装置と前記パケット受 信装置の間での前記 AVデータの伝送プロトコルを決定する伝送プロトコル決定手 段と、
前記認証処理によって前記パケット受信装置との認証処理が完了した後に、前記 伝送プロトコル決定手段によって決定された伝送プロトコルに従って、前記パケット化 手段によって生成された暗号化データを含むパケットを前記パケット受信装置に伝送 する伝送手段と
を備えることを特徴とするパケット送信装置。
[2] 前記パケット送信装置はさらに、前記送信条件設定管理手段より入力される前記課 金情報、前記再生制御情報又は前記コピー制御情報に基づいて、前記 AVデータ の再生制御、出力制御又はコピー制御を行うための課金情報、コピー制御情報、有 効期限情報、有効再生回数情報の少なくとも 1つを生成し、生成した情報を認証情 報として前記認証手段に通知する著作権管理手段を備え、
前記認証手段は、前記著作権管理手段から通知された認証情報に基づいて、前 記パケット受信装置との間で認証処理を行うことで、前記 AVデータの前記パケット受 信装置における再生制御、出力制御又はコピー制御を行う
ことを特徴とする請求項 1記載のパケット送信装置。
[3] 前記パケット送信装置はさらに、前記著作権管理手段による制御の下で、前記課 金情報、前記再生制御情報又は前記コピー制御情報に基づいて、前記パケット受信 装置との間で、著作権保護の対象となるコンテンツの購入決済を行うコンテンツ購入 決済手段を備える
ことを特徴とする請求項 1記載のパケット送信装置。
[4] 前記認証手段は、前記パケット送信装置と前記パケット受信装置が規定の条件を 備えていることを検証することによって認証処理を実行し、認証処理後に前記バケツ ト送信装置と前記パケット受信装置とで暗号化鍵を共有し、前記入力端子情報と、前 記データフォーマット情報と、前記属性情報と、前記課金情報、前記コピー制御情報 、前記有効期限情報及び前記有効再生回数情報より生成する伝送条件とにより、前 記暗号化鍵を更新し、
前記暗号化データ生成手段は、前記暗号化鍵を用いて前記 AVデータを暗号ィ匕 する
ことを特徴とする請求項 1記載のパケット送信装置。
[5] 前記暗号化データ生成手段は、前記コピー制御情報がコピー制御をする旨を示す 力コピー制御をしない旨を示すかに関係なぐ前記暗号ィ匕モード情報に基づく暗号 化情報ヘッダの付カ卩を行う
ことを特徴とする請求項 1記載のパケット送信装置。
[6] 前記認証手段は、前記パケット送信装置と前記パケット受信装置との間で認証を実 行する認証実行モードと認証を実行しな 、認証不実行モードとを持ち、 前記暗号化データ生成手段は、前記認証手段が前記認証実行モード及び前記認 証不実行モードのいずれであっても、前記暗号化モード情報に基づく暗号化情報へ ッダの付カ卩を行う
ことを特徴とする請求項 1記載のパケット送信装置。
[7] 前記暗号化データ生成手段は、前記コピー制御情報がコピー制御をする旨を示す 場合に、前記コピー制御情報を前記暗号化情報ヘッダとして付加し、前記コピー制 御情報がコピー制御をしな 、旨を示す場合に、前記コピー制御情報を前記暗号ィ匕 情報ヘッダとして付加しな ヽ
ことを特徴とする請求項 6記載のパケット送信装置。
[8] 前記認証手段は、前記入力端子情報と、前記データフォーマット情報と、前記属性 情報と、前記課金情報、前記コピー制御情報、前記有効期限情報及び前記有効再 生回数情報より生成する認証条件とにより、前記パケット受信装置との間で認証を行
5
ことを特徴とする請求項 7記載のパケット送信装置。
[9] 前記パケット送信装置はさらに、前記データフォーマット情報と、前記属性情報と、 前記課金情報、前記コピー制御情報、前記有効期限情報及び前記有効再生回数 情報の少なくとも 1つとからなる制御認証情報を、前記 AVデータのプログラム単位毎 にアクセス位置を指定する URI情報、または、 Queryにより拡張された URI情報によ り、前記プログラムのリストとして、前記パケット受信装置に通知するアクセス位置通知 手段を備える
ことを特徴とする請求項 8記載のパケット送信装置。
[10] 前記パケット送信装置はさらに、前記パケット受信装置力 プログラムリストの送信 要求を受けると、前記データフォーマット情報と、前記属性情報と、前記課金情報、 前記コピー制御情報、前記有効期限情報及び前記有効再生回数情報の少なくとも 1 つとからなる制御認証情報を、前記 AVデータのプログラム単位毎にアクセス位置を 指定する URI情報、または、 Queryにより拡張された URI情報により、前記プログラム のリストとして、前記パケット受信装置に通知するアクセス位置通知手段を備える ことを特徴とする請求項 8記載のパケット送信装置。 [11] 前記パケット送信装置はさらに、前記 AVデータの単位プログラムのコピー制御情 報がコピー制御を行わな 、旨を示す場合に、前記 AVデータのデータフォーマット情 報を表す第 1の MIME— Typeと、前記 AVデータに間欠的に前記暗号化情報ヘッダ を付加したデータのデータフォーマット情報を表す第 2の MIME— Typeの 2つの Ml ME— Typeを生成し、前記 AVデータのプログラム単位毎にアクセス位置を指定する 2つの拡張 URI情報を前記パケット受信装置に提示するアクセス位置通知手段を備 える
ことを特徴とする請求項 8記載のパケット送信装置。
[12] 前記 2つの拡張 URI情報は、 Universal Plug and Play (UPnP)における res の URI指定に使用し、前記 2つの MIME— Typeは前記 resの attributeである proto collnfoの第 3フィールドに挿入することによりコンテンツの識別を行う
ことを特徴とする請求項 11記載のパケット送信装置。
[13] 前記パケット送信装置はさらに、
前記パケット受信装置に送信する AVデータ及び非 AVデータをそれぞれ一時的に 保持する第 1及び第 2バッファと、
前記第 1及び第 2バッファのいずれかに保持されたデータが優先して前記パケット 受信装置に送信されるように優先制御する優先制御手段と
を備えることを特徴とする請求項 1記載のパケット送信装置。
[14] 前記優先制御手段は、前記非 AVデータが前記第 2バッファでオーバーフローしな いことを維持しつつ、前記 AVデータが前記第 1バッファ力 優先して出力されるよう に、前記優先制御を行う
ことを特徴とする請求項 13記載のパケット送信装置。
[15] 前記伝送手段は、前記伝送プロトコル決定手段によって前記 AVデータの伝送プロ トコルとして、 Transmission Control Protocol (TCP)と決定された場合は、 TC Pコネクションを永続的接続にして前記伝送を行う
ことを特徴とする請求項 1記載のパケット送信装置。
[16] 前記認証手段は、 Digital Transmission Content Protection (DTCP)方式 に従って、前記パケット受信装置と暗号ィ匕鍵を共有するための認証と鍵交換を行う ことを特徴とする請求項 1記載のパケット送信装置。
[17] 前記パケット化手段は、 HyperText Transfer Protocol (HTTP)、 TCP又は In ternet Protocol (IP)に従ったパケットィ匕を行う
ことを特徴とする請求項 1記載のパケット送信装置。
[18] 前記パケット化手段は、前記 HTTPに従ったパケットィ匕を行う場合は、レンジリクェ ストまたはデータ取得コマンドにより前記パケットィ匕を行 、、前記送信側における前記 AVデータが MPEGの場合には、 MPEGストリームにおける不連続発生連続性情報 、前記 AVデータのファイル内における MPEGの Iピクチャまたは Pピクチャまたは Bピ クチャの位置情報、前記 MPEGの Iピクチャまたは Pピクチャまたは Bピクチャの時刻 情報、或る Iピクチャ力も次の Iピクチャの間に存在する Pピクチャと Bピクチャの各個数 または合計個数のうち少なくとも 1つの情報を参照して前記パケットィ匕を行う
ことを特徴とする請求項 17記載のパケット送信装置。
[19] 前記パケット化手段は、前記 AVデータのファイル内における MPEGの Iピクチャま たは Pピクチャまたは Bピクチャの位置情報または時刻情報として、前記 AVデータが 複数の異なるファーマットであった場合にもオリジナルに持っている複数の Iピクチャ または Pピクチャまたは Bピクチャの位置情報または時刻情報より、複数の異なるファ 一マット間で共通な Iピクチャまたは Pピクチャまたは Bピクチャ位置情報または時刻 情報を生成し、この共通の Iピクチャまたは Pピクチャまたは Bピクチャ位置情報または 時刻情報を用いて前記 AVデータのファイル内における MPEGの Iピクチャまたは P ピクチャまたは Bピクチャの位置情報または時刻情報の参照情報と前記パケット化を 行う
ことを特徴とする請求項 17記載のパケット送信装置。
[20] 前記パケット化手段は、 HTTPに従ったパケットィ匕を行う場合は、チャンク伝送方式 で前記パケットィ匕を行な 、、 HTTPパケットのペイロード長が前記パケット送信装置で 決定された値となるように前記パケットィ匕を行う
ことを特徴とする請求項 17記載のパケット送信装置。
[21] 前記パケット化手段は、 HTTPに従ったパケットィ匕を行う場合は、 HTTPパケットの ペイロード長が、前記暗号化情報ヘッダと整数個の前記 AVデータを構成する Trans port Stream (TS)により構成されるデータの長さ、または、前記暗号化情報ヘッダ と整数個のタイムスタンプつき TSにより構成されるデータの長さとなるように前記パケ ット化を行う
ことを特徴とする請求項 17記載のパケット送信装置。
[22] 前記伝送手段は、前記 HTTPによる伝送として、レンジリクエスト方式とチャンク伝 送方式を切り替えて行う
ことを特徴とする請求項 17記載のパケット送信装置。
[23] 前記伝送手段は、前記 HTTPによる伝送として、前記パケット送信装置の出力がラ イブ放送の受信信号またはライブ放送の受信チャネルの切り替えまたは蓄積された プログラム選択時の再生信号の場合には、チャンク伝送を行い、プログラム選択後の 蓄積メディア力 再生されたプログラムからの再生信号の場合には、レンジリクエスト を用いて再生を切替えて行う
ことを特徴とする請求項 17記載のパケット送信装置。
[24] 前記パケット化手段は、 Real— time Transport Protocol (RTP)、 User Data gram Protocol (UDP)又は IPに従ったパケットィ匕を行う
ことを特徴とする請求項 1記載のパケット送信装置。
[25] 前記伝送手段は、マルチキャスト伝送でパケットを伝送する場合、前記暗号化情報 ヘッダが付加されたパケットと付加されていないパケットの両方を出力する
ことを特徴とする請求項 24記載のパケット送信装置。
[26] 前記パケット送信装置はさらに、前記 AVデータの単位プログラムのコピー制御情 報がコピー制御を行わな 、旨を示す場合に、前記 AVデータのデータフォーマット情 報を表す c Typeと、前記 AVデータに間欠的に前記暗号化情報ヘッダを付加した データのデータフォーマット情報を表す第 2の MIME— Typeの 2つの MIME— Type を生成し、前記 AVデータのプログラム単位毎にアクセス位置を指定する 2つの拡張 URI情報を前記パケット受信装置に提示するアクセス位置通知手段を備える ことを特徴とする請求項 25記載のパケット送信装置。
[27] 前記 2つの拡張 URI情報は、 Universal Plug and Play (UPnP)における res の URI指定に使用し、前記 2つの MIME— Typeは前記 resの attributeである proto collnfoの第 3フィールドに挿入することによりコンテンツの識別を行う ことを特徴とする請求項 26記載のパケット送信装置。
[28] 前記伝送手段は、 HTTPによる伝送と RTPによる伝送を切り替えて前記 AVデータ を伝送する
ことを特徴とする請求項 1記載のパケット送信装置。
[29] 前記伝送手段は、前記 HTTPによる伝送として、前記パケット送信装置の出力がラ イブ放送の受信信号またはライブ放送の受信チャネルの切り替えまたは蓄積された プログラム選択時の再生信号の場合には、チャンク伝送を行い、プログラム選択後の 蓄積メディア力 再生されたプログラムからの再生信号の場合には、レンジリクエスト を用いて再生を切替えて行う
ことを特徴とする請求項 28記載のパケット送信装置。
[30] 前記伝送手段は、 SMPTE259M規格で規定された非圧縮 SD方式信号、 SMPT E292M規格で規定された非圧縮 HD形式、 IEC61883規格で規定された IEEE13 94による DVまたはデジタル放送の MPEG— TSの伝送ストリーム形式、 DVB規格 A 010で規定された DVB— ASIによる MPEG— TS形式、 MPEG— PES, MPEG— ES 、 MPEG4、 ISO/IEC H. 264の内のいずれか一つのデータストリーム开式で、前 記 AVデータを伝送する
ことを特徴とする請求項 1記載のパケット送信装置。
[31] 前記パケット化手段は、前記 AVデータを構成するデータブロックにタイムスタンプ を付加し、 1つ以上のタイムスタンプ付データブロックをまとめて RTPまたは HTTPの ペイロードとしてマッピングすることによって前記パケットィ匕を行う
ことを特徴とする請求項 30記載のパケット送信装置。
[32] 前記パケット化手段は、前記 AVデータを MPEG - TSで伝送する場合、各 TSパケ ットにタイムスタンプを付加し、複数のタイムスタンプ付 TSパケットをまとめて RTPまた は HTTP上にマッピングする
ことを特徴とする請求項 31記載のパケット送信装置。
[33] 前記各 TSパケットに付カ卩するタイムスタンプのクロックは MPEGのシステムクロック 周波数に等しぐ 前記パケット送信装置はさらに、前記 TSパケットを受信し、受信した TSパケットに 付加されたタイムスタンプより、 MPEG— TSのネットワーク伝送により Program Cloc k Reference (PCR)に付カ卩された伝送ジッターを除去して、 MPEGシステムクロッ クの再生を行うクロック再生手段を備える
ことを特徴とする請求項 32記載のパケット送信装置。
[34] 前記パケット化手段は、外部入力された TSに付加されたタイムスタンプの有効ビッ ト数または蓄積メディアカゝら再生された TSに付加されたタイムスタンプの有効ビット数 が前記各 TSパケットに付加するタイムスタンプの有効ビット数と異なる場合において 、ストリームの MPEGの PCRが不連続になりシステムタイムベースの不連続が発生し ないとき、また、 TSの continuity— counterの不連続が発生しないときは、前記外 部入力された TSに付加されたタイムスタンプまたは前記蓄積メディアカゝら再生された TSに付加されたタイムスタンプと、前記 TSパケットに付加するタイムスタンプとを変え ずに載せ変えだけを行ない、ストリームの MPEGの PCRが不連続になりシステムタイ ムベースの不連続が発生するポイントまたは TSの continuity— counterの不連続 が発生するときは、前記不連続の発生点で TSの不連続発生を通知する TSパケット を挿入することで、前記パケット化を行う
ことを特徴とする請求項 32記載のパケット送信装置。
[35] 前記伝送手段は、 Nを 1以上の整数とした場合、 UDPまたは TCPの N個のポートを 用いて、前記 AVデータにより構成される N個のプログラムを前記 N個のポートのそれ ぞれに割り当てて伝送する
ことを特徴とする請求項 1記載のパケット送信装置。
[36] 前記 N個のポートのそれぞれに割り当てる N個のプログラムは、それぞれ、前記パ ケット送信装置に内蔵された放送受信チューナまたは蓄積メディアデバイスが UPnP 手段のコンテナ形式で表現され、放送受信チャネルまたは蓄積プログラムが UPnP 手段の item形式で表現され、それぞれの itemの存在位置が URIで UPnP手段のく res protocolInfo>形式にマッピングされている
ことを特徴とする請求項 35記載のパケット送信装置。
[37] 前記 N個のポートのそれぞれに割り当てる N個のプログラムは、前記パケット送信装 置力も前記パケット受信装置への伝送ストリームが存在する場合に、 UPnPの proper ty形式で表われ、
前記伝送ストリームの propertyの attributeが前記チューナのコンテナの種別、前 記チューナのコンテナ種別ごとのチューナ ID、前記チューナで選局されたチャネル I D、前記伝送ストリームの共有を含む利用可否情報、前記ストリームを伝送するトラン スポート層が使用する TCPまたは RTPのポート番号、前記パケット受信装置におけ る UPnP— AV手段の ConnectionManagerが前記パケット送信装置における Conn ectionManagerに対して前記 itemに関する論理的接続に関連して設定する UPnP AV手段の connectionID、および、前記パケット送信装置における UPnP— AV手 段の ConnectionManagerが前記パケット受信装置における ConnectionManage rに対して前記 itemに関する論理的接続に関連して設定する UPnP— AVの connec tionIDの少なくとも 1つを含んでおり、
前記パケット送信装置はさらに、前記パケット受信装置として前記パケット送信装置 内のチューナのチャネル選局を行なう時に、前記伝送ストリームの propertyを参照 することにより、伝送ストリームに空きあるか無いか、およびどのチューナの、どのチヤ ネルが選局されているかを判別する受信制御手段を備える
ことを特徴とする請求項 36記載のパケット送信装置。
前記 N個のポートのそれぞれに割り当てる N個のプログラムは、前記パケット送信装 置力も前記パケット受信装置への伝送ストリームが存在する場合に、 UPnPの proper ty形式で表わされ、
前記伝送ストリームの propertyの attributeが前記蓄積メディアデバイスのコンテ ナの種別、前記蓄積メディアデバイスのコンテナ種別ごとの蓄積メディアデバイス ID 、前記蓄積メディアデバイスで選択されたプログラム ID、前記伝送ストリームの共有を 含む利用可否情報、前記ストリームを伝送するトランスポート層が使用する TCPまた は RTPのポート番号、前記パケット受信装置における UPnP— AV手段の Connecti onManagerか刖記ノ ケット送信装置における ConnectionManagerに対して刖記 i temに関する論理的接続に関連して設定する UPnP— AV手段の connectionID、 および、前記パケット送信装置における UPnP— AV手段の ConnectionManager が前記パケット受信装置における ConnectionManagerに対して前記 itemに関す る論理的接続に関連して設定する UPnP— AV手段の connectionIDの少なくとも 1 つを含んでおり、
前記パケット送信装置はさらに、前記パケット受信装置として前記パケット送信装置 内の蓄積メディアデバイスのプログラム選択を行なう時に、前記伝送ストリームの prop ertyを参照することにより、伝送ストリームに空きあるか無いか、およびどの蓄積メディ アデバイスのどのプログラムが選択されているかを判別する受信制御手段を備える ことを特徴とする請求項 36記載のパケット送信装置。
[39] 「前記ストリームを伝送するトランスポート層が使用する TCPまたは UDPのポート番 号」、および、「前記パケット受信装置における UPnP— AV手段の ConnectionMan agerか刖記ノ ケット达信装置における ConnectionManagerに対して刖記 itemに 関する論理的接続に関連して設定する UPnP— AV手段の connectionID、または 前記パケット送信装置における UPnP— AV手段の ConnectionManagerが前記パ ケット受信装置における ConnectionManagerに対して前記 itemに関する論理的 接続に関連して設定する UPnP— AV手段の connectionID」の論理対により、前記 UPnP— AV手段と、前記 TCPまたは前記 UDPを使用する HTTPまたは RTPを用い るトランスポート手段とが論理的に対応づけられる
ことを特徴とする請求項 1または 37または 38記載のパケット送信装置。
[40] パケット受信装置にパケットデータを送信するパケット送信方法であって、
AVデータが入力される端子を示す入力端子情報、前記 AVデータのデータフォー マットを示すデータフォーマット情報及び前記 AVデータの属性を示す属性情報を含 む AVデータ情報を取得する AVデータ情報取得ステップと、
前記 AVデータ及び非 AVデータの入力を受け付けるデータ入力ステップと、 前記非 AVデータまたは前記 AVデータより、前記 AVデータの課金情報、再生制 御情報及びコピー制御情報の少なくとも 1つの情報を抽出し、抽出した情報から、前 記 AVデータを送信する際の条件となる暗号ィ匕モードを示す暗号ィ匕モード情報を生 成する送信条件設定管理ステップと、
前記入力端子情報、前記データフォーマット情報及び前記属性情報を組み合わせ て決定される送信条件に基づ ヽて、前記データ入力ステップで入力された前記 AV データを暗号化し、暗号化された前記 AVデータに対して前記暗号化モード情報に 基づく暗号ィ匕情報ヘッダを付加することによって暗号ィ匕データを生成する暗号ィ匕デ ータ生成ステップと、
前記暗号ィ匕データ生成ステップで生成された暗号ィ匕データに対して、パケットへッ ダを付加することによってパケットを生成するパケット化ステップと、
前記パケット受信装置との間で認証処理を行う認証ステップと、
前記入力端子情報、前記属性情報及び前記パケット受信装置より指定される送信 モードを示す情報の少なくとも 1つを用いて、前記パケット送信装置と前記パケット受 信装置の間での前記 AVデータの伝送プロトコルを決定する伝送プロトコル決定ステ ップと、
前記認証処理によって前記パケット受信装置との認証処理が完了した後に、前記 伝送プロトコル決定ステップで決定された伝送プロトコルに従って、前記パケット化ス テツプによって生成された暗号ィ匕データを含むパケットを前記パケット受信装置に伝 送する伝送ステップと
を含むことを特徴とするパケット送信方法。
パケット受信装置にパケットデータを送信するパケット送信装置のためのプログラム であって、
請求項 40記載のパケット送信方法に含まれるステップをコンピュータに実行させる ことを特徴とするプログラム。
PCT/JP2004/018491 2003-12-11 2004-12-10 パケット送信装置 Ceased WO2005057865A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP04820304A EP1693999A4 (en) 2003-12-11 2004-12-10 PACKET TRANSMITTER APPARATUS
US10/582,077 US7681244B2 (en) 2003-12-11 2004-12-10 Packet transmitter apparatus
JP2005516193A JP4580871B2 (ja) 2003-12-11 2004-12-10 パケット送信装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2003412979 2003-12-11
JP2003-412979 2003-12-11
JP2004261033 2004-09-08
JP2004-261033 2004-09-08

Publications (1)

Publication Number Publication Date
WO2005057865A1 true WO2005057865A1 (ja) 2005-06-23

Family

ID=34680632

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/018491 Ceased WO2005057865A1 (ja) 2003-12-11 2004-12-10 パケット送信装置

Country Status (4)

Country Link
US (1) US7681244B2 (ja)
EP (1) EP1693999A4 (ja)
JP (1) JP4580871B2 (ja)
WO (1) WO2005057865A1 (ja)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006339900A (ja) * 2005-05-31 2006-12-14 Toshiba Corp データ送信装置、データ受信装置、データ送信方法およびデータ受信方法
WO2007010779A1 (ja) * 2005-07-15 2007-01-25 Matsushita Electric Industrial Co., Ltd. パケット送信装置
JP2007036953A (ja) * 2005-07-29 2007-02-08 Sony Corp 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP2007043475A (ja) * 2005-08-03 2007-02-15 Sony Corp 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP2007041696A (ja) * 2005-08-01 2007-02-15 Sony Corp コンテンツ処理装置,コンテンツ処理方法およびコンテンツ転送システム
WO2007023939A1 (ja) * 2005-08-26 2007-03-01 Matsushita Electric Industrial Co., Ltd. 信号ソース装置
JP2007104236A (ja) * 2005-10-04 2007-04-19 Sony Corp コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP2007116480A (ja) * 2005-10-20 2007-05-10 Sharp Corp 録画タイトル選択方式
JP2007174448A (ja) * 2005-12-26 2007-07-05 Hitachi Ltd 情報処理方法および情報処理装置
JP2007329911A (ja) * 2006-06-07 2007-12-20 Sharp Corp 設定方法、ネットワーク、および中間デバイス
JP2009135577A (ja) * 2007-11-28 2009-06-18 Oki Electric Ind Co Ltd 情報中継システム、情報中継装置、方法及びプログラム
JP2009164895A (ja) * 2008-01-07 2009-07-23 Alpine Electronics Inc 暗号認証処理方法及び装置
JP2009247033A (ja) * 2009-07-31 2009-10-22 Hitachi Ltd コンテンツ送信装置及びコンテンツ伝送方法
JP2010041578A (ja) * 2008-08-07 2010-02-18 Nec Access Technica Ltd 情報処理装置、秘密情報保護システムおよび秘密情報保護方法
JP2010114656A (ja) * 2008-11-06 2010-05-20 Toshiba Corp 送信装置および受信装置
WO2011016241A1 (ja) * 2009-08-05 2011-02-10 パナソニック株式会社 送信制御装置、受信制御装置、送信制御方法、受信制御方法、及び送信制御プログラム
US8020214B2 (en) 2009-04-24 2011-09-13 Kabushiki Kaisha Toshiba Transmitter, receiver, and content transmitting and receiving method
WO2012053047A1 (ja) * 2010-10-18 2012-04-26 パイオニア株式会社 ストリーミング再生装置、ストリーミング再生方法、コンピュータプログラム及び記録媒体
US8290158B2 (en) 2008-04-11 2012-10-16 Panasonic Corporation AV data transmission apparatus, AV data reception apparatus, and AV data transmission and reception system
JP2013034240A (ja) * 2012-10-25 2013-02-14 Toshiba Corp 送信装置
KR101623019B1 (ko) 2007-07-30 2016-05-20 엘지전자 주식회사 호스트 장치, pod 및 작동모드 인식 방법
JP2022112977A (ja) * 2021-01-22 2022-08-03 株式会社大一商会 遊技機
US20220303642A1 (en) * 2021-03-19 2022-09-22 Product Development Associates, Inc. Securing video distribution

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2849733A1 (fr) * 2003-01-02 2004-07-09 Thomson Licensing Sa Dispositif et procede d'ajustement de debit d'un flux de contenus et produits associes
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7500269B2 (en) * 2005-01-07 2009-03-03 Cisco Technology, Inc. Remote access to local content using transcryption of digital rights management schemes
US7533258B2 (en) 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
EP1840750B1 (en) * 2005-01-21 2011-03-02 Panasonic Corporation Av server
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
KR20070049926A (ko) * 2005-11-09 2007-05-14 삼성전자주식회사 멀티미디어신호 수신장치 및 그 제어방법
US8214439B2 (en) 2005-12-06 2012-07-03 Microsoft Corporation Document object model API for MIME
US8078700B2 (en) * 2005-12-27 2011-12-13 Mitsubishi Electric Corporation Transcoder
US7664898B2 (en) * 2006-02-01 2010-02-16 Broadcom Method and system for efficient framing on addressed buses
JP4350714B2 (ja) * 2006-02-27 2009-10-21 株式会社東芝 送信装置、受信装置及び送信方法
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
US7730181B2 (en) 2006-04-25 2010-06-01 Cisco Technology, Inc. System and method for providing security backup services to a home network
KR100812332B1 (ko) * 2006-05-18 2008-03-10 삼성전자주식회사 컨텐츠 관리 장치 및 그 방법
US20070294541A1 (en) * 2006-06-16 2007-12-20 Phani Bhushan Avadhanam Methods and apparatus for encryption verification
EP2067318A4 (en) * 2006-07-25 2012-03-07 Thomson Licensing RESTORATION AFTER BURST PACKET LOSS IN WIRELESS NETWORKS BASED ON THE INTERNET PROTOCOL USING STAGGERCASTING AND CROSS PACKAGE TRANSFER ERROR CORRECTION
JP4701152B2 (ja) * 2006-10-20 2011-06-15 富士通株式会社 データ中継装置、データ中継方法およびデータ中継プログラム
EP4213033B1 (en) 2007-01-05 2025-05-07 DivX, LLC Video distribution system including progressive playback
JP4320036B2 (ja) * 2007-02-14 2009-08-26 富士通株式会社 通信制御方法および通信制御装置
JP2008205979A (ja) * 2007-02-22 2008-09-04 Hitachi Ltd 放送データ変換装置
US8948394B2 (en) * 2007-02-28 2015-02-03 Google Technology Holdings LLC Method and apparatus for distribution and synchronization of cryptographic context information
EP2003844A1 (en) * 2007-06-13 2008-12-17 Thomson Licensing System and method for transport of a constant bit rate stream
US20090028142A1 (en) * 2007-07-25 2009-01-29 Schmidt Brian K Streaming data content in a network
EP2223232A4 (en) 2007-11-16 2015-02-25 Sonic Ip Inc Hierarchical and reduced index structures for multimedia files
EP2068565A1 (fr) * 2007-12-07 2009-06-10 Gemplus Module d'identité d'abonné et serveur de diffusion associé, adaptés pour gérer des programmes d'une durée non déterminée
US20090175598A1 (en) * 2008-01-09 2009-07-09 Jian Chen Move processor and method
KR101495723B1 (ko) * 2008-01-15 2015-02-25 삼성전자주식회사 복수의 원격 접속을 지원하는 UPnP(UniversalPlug and Play) RAS(Remote Access Server) 장치 및 그 방법
US20100014671A1 (en) * 2008-06-19 2010-01-21 General Instrument Corporation Secure interchip transport interface
JP4737243B2 (ja) * 2008-07-11 2011-07-27 ソニー株式会社 集積回路装置及びデータ伝送システム
CN100581169C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于单播会话密钥的组播密钥分发方法及其更新方法
US20100049793A1 (en) * 2008-08-25 2010-02-25 Michael Boerner Dynamic video presentation based upon results of online assessment
JPWO2010032533A1 (ja) * 2008-09-19 2012-02-09 日本電気株式会社 ネットワークプロトコル処理システム、及びネットワークプロトコル処理方法
JP5315542B2 (ja) * 2008-10-03 2013-10-16 日立コンシューマエレクトロニクス株式会社 コンテンツ送信方法及びコンテンツ送信装置、コンテンツ受信方法及びコンテンツ受信装置
FR2941584B1 (fr) * 2009-01-27 2011-04-01 St Nxp Wireless France Procede de traitement de flux de donnees recues par un appareil de communication sans fil et necessitant au moins en partie des traitements cryptographiques et appareil correspondant
US8582033B2 (en) * 2009-05-22 2013-11-12 Megachips Corporation Movie reproduction system and movie reproduction method for reducing delay time of reproduced movie
WO2010143299A1 (ja) * 2009-06-12 2010-12-16 株式会社 東芝 情報処理装置
US8576773B2 (en) * 2009-06-30 2013-11-05 Intel Corporation Wireless access point with digital television capabilities
KR101683286B1 (ko) * 2009-11-25 2016-12-06 삼성전자주식회사 이동통신망을 이용한 싱크 인증 시스템 및 방법
US8781122B2 (en) 2009-12-04 2014-07-15 Sonic Ip, Inc. Elementary bitstream cryptographic material transport systems and methods
EP2438511B1 (en) 2010-03-22 2019-07-03 LRDC Systems, LLC A method of identifying and protecting the integrity of a set of source data
CN102299747A (zh) * 2010-06-22 2011-12-28 上海云途信息技术有限公司 基于声波的安全数据通讯的装置系统与方法
JP2012018727A (ja) * 2010-07-08 2012-01-26 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
US9654810B2 (en) * 2010-07-23 2017-05-16 Lattice Semiconductor Corporation Mechanism for partial encryption of data streams
AU2011291640B2 (en) * 2010-08-18 2015-11-12 Security First Corp. Systems and methods for securing virtual machine computing environments
US8630412B2 (en) * 2010-08-25 2014-01-14 Motorola Mobility Llc Transport of partially encrypted media
CN102065096B (zh) * 2010-12-31 2014-11-05 惠州Tcl移动通信有限公司 播放器、移动通讯设备、鉴权服务器、鉴权系统及方法
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US20120320751A1 (en) * 2011-06-17 2012-12-20 Jing Zhu Method and system for communicating data packets
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8806188B2 (en) 2011-08-31 2014-08-12 Sonic Ip, Inc. Systems and methods for performing adaptive bitrate streaming using automatically generated top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964979B2 (en) 2011-10-07 2015-02-24 Silicon Image, Inc. Identification and handling of data streams using coded preambles
US20130318576A1 (en) * 2011-12-31 2013-11-28 Gyan Prakash Method, device, and system for managing user authentication
WO2013129785A1 (en) * 2012-02-29 2013-09-06 Samsung Electronics Co., Ltd. Data transmitter, data receiver, data transceiving system, data transmitting method, data receiving method, and data transceiving method
US9578319B2 (en) * 2012-03-02 2017-02-21 Broadcom Corporation Transmission variable delay and jitter indication
US9762634B2 (en) 2012-04-06 2017-09-12 At&T Intellectual Property I, L.P. System and method to transmit digital broadcast grade video via a cellular data network
US8824680B2 (en) * 2012-08-08 2014-09-02 Verizon Patent And Licensing Inc. Centralized key generation
US9628542B2 (en) * 2012-08-24 2017-04-18 Akamai Technologies, Inc. Hybrid HTTP and UDP content delivery
US9413985B2 (en) 2012-09-12 2016-08-09 Lattice Semiconductor Corporation Combining video and audio streams utilizing pixel repetition bandwidth
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
EP3080995A4 (en) * 2013-12-15 2017-09-27 LG Electronics Inc. Broadcast transmission device and operating method thereof, and broadcast reception device and operating method thereof
US10225298B2 (en) 2015-01-06 2019-03-05 Divx, Llc Systems and methods for encoding and sharing content between devices
US10318224B2 (en) * 2015-08-31 2019-06-11 Apple Inc. Data centric display communications
EP4398548A1 (en) * 2023-01-09 2024-07-10 Nokia Solutions and Networks Oy Protocol independent deterministic transport of data in a time-sensitive network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04223787A (ja) * 1990-03-29 1992-08-13 Gte Lab Inc ビデオ制御システムおよびビデオ記録媒体
JPH11341040A (ja) * 1998-05-26 1999-12-10 Toshiba Corp サービス提供方法および通信装置
JP2001127785A (ja) * 1999-10-29 2001-05-11 Toshiba Corp ネットワーク接続装置、通信装置及びネットワーク接続方法
JP2001285283A (ja) * 2000-03-30 2001-10-12 Toshiba Corp 通信装置およびその通信方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6065050A (en) * 1996-06-05 2000-05-16 Sun Microsystems, Inc. System and method for indexing between trick play and normal play video streams in a video delivery system
JP2000059323A (ja) 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
JP3583657B2 (ja) * 1998-09-30 2004-11-04 株式会社東芝 中継装置及び通信装置
JP3816689B2 (ja) * 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
JP4115627B2 (ja) 1999-05-20 2008-07-09 三菱電機株式会社 限定受信方式の送信装置および受信装置
JP3583667B2 (ja) * 1999-09-30 2004-11-04 株式会社東芝 無線端末装置並びにデータ転送方法及び制御情報通知方法
WO2001076244A1 (en) * 2000-04-04 2001-10-11 Sony Corporation Transmitter, signal transmitting method, data distributing system and its method, data receiver, data providing device and its method and data transmitter
JP4605911B2 (ja) * 2001-01-24 2011-01-05 富士通株式会社 パケット送出装置
JP2002304333A (ja) * 2001-04-03 2002-10-18 Sony Corp 伝送方法及び伝送装置
US7350082B2 (en) * 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
HUP0501109A2 (en) * 2001-12-19 2006-03-28 Irdeto Access Bv Digital content distribution system
US7039938B2 (en) * 2002-01-02 2006-05-02 Sony Corporation Selective encryption for video on demand
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7218738B2 (en) * 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
CN100514472C (zh) * 2002-03-25 2009-07-15 松下电器产业株式会社 记录装置、读取装置以及记录方法
FR2839834B1 (fr) * 2002-05-17 2004-07-30 Viaccess Sa Procede de distribution de donnees avec controle d'acces
JP4223787B2 (ja) 2002-11-12 2009-02-12 株式会社東芝 超電導装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04223787A (ja) * 1990-03-29 1992-08-13 Gte Lab Inc ビデオ制御システムおよびビデオ記録媒体
JPH11341040A (ja) * 1998-05-26 1999-12-10 Toshiba Corp サービス提供方法および通信装置
JP2001127785A (ja) * 1999-10-29 2001-05-11 Toshiba Corp ネットワーク接続装置、通信装置及びネットワーク接続方法
JP2001285283A (ja) * 2000-03-30 2001-10-12 Toshiba Corp 通信装置およびその通信方法

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7688860B2 (en) 2005-05-31 2010-03-30 Kabushiki Kaisha Toshiba Data transmission apparatus, data reception apparatus, data transmission method, and data reception method
JP2006339900A (ja) * 2005-05-31 2006-12-14 Toshiba Corp データ送信装置、データ受信装置、データ送信方法およびデータ受信方法
JP4886689B2 (ja) * 2005-07-15 2012-02-29 パナソニック株式会社 パケット送信装置
WO2007010779A1 (ja) * 2005-07-15 2007-01-25 Matsushita Electric Industrial Co., Ltd. パケット送信装置
US7929560B2 (en) 2005-07-15 2011-04-19 Panasonic Corporation Packet transmitting apparatus
JP2007036953A (ja) * 2005-07-29 2007-02-08 Sony Corp 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP2007041696A (ja) * 2005-08-01 2007-02-15 Sony Corp コンテンツ処理装置,コンテンツ処理方法およびコンテンツ転送システム
JP2007043475A (ja) * 2005-08-03 2007-02-15 Sony Corp 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
WO2007023939A1 (ja) * 2005-08-26 2007-03-01 Matsushita Electric Industrial Co., Ltd. 信号ソース装置
JP4869234B2 (ja) * 2005-08-26 2012-02-08 パナソニック株式会社 信号ソース装置
JP2007104236A (ja) * 2005-10-04 2007-04-19 Sony Corp コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
US8363258B2 (en) 2005-10-04 2013-01-29 Sony Corporation Content transmission device, content transmission method, and computer program used therewith
US9055353B2 (en) 2005-10-04 2015-06-09 Sony Corporation Content transmission device, content transmission method, and computer program used therewith
US8098388B2 (en) 2005-10-04 2012-01-17 Sony Corporation Content transmission device, content transmission method, and computer program used therewith
JP2007116480A (ja) * 2005-10-20 2007-05-10 Sharp Corp 録画タイトル選択方式
JP2007174448A (ja) * 2005-12-26 2007-07-05 Hitachi Ltd 情報処理方法および情報処理装置
JP2007329911A (ja) * 2006-06-07 2007-12-20 Sharp Corp 設定方法、ネットワーク、および中間デバイス
KR101623019B1 (ko) 2007-07-30 2016-05-20 엘지전자 주식회사 호스트 장치, pod 및 작동모드 인식 방법
JP2009135577A (ja) * 2007-11-28 2009-06-18 Oki Electric Ind Co Ltd 情報中継システム、情報中継装置、方法及びプログラム
JP2009164895A (ja) * 2008-01-07 2009-07-23 Alpine Electronics Inc 暗号認証処理方法及び装置
US8290158B2 (en) 2008-04-11 2012-10-16 Panasonic Corporation AV data transmission apparatus, AV data reception apparatus, and AV data transmission and reception system
JP2010041578A (ja) * 2008-08-07 2010-02-18 Nec Access Technica Ltd 情報処理装置、秘密情報保護システムおよび秘密情報保護方法
JP2010114656A (ja) * 2008-11-06 2010-05-20 Toshiba Corp 送信装置および受信装置
US8020214B2 (en) 2009-04-24 2011-09-13 Kabushiki Kaisha Toshiba Transmitter, receiver, and content transmitting and receiving method
JP2009247033A (ja) * 2009-07-31 2009-10-22 Hitachi Ltd コンテンツ送信装置及びコンテンツ伝送方法
WO2011016241A1 (ja) * 2009-08-05 2011-02-10 パナソニック株式会社 送信制御装置、受信制御装置、送信制御方法、受信制御方法、及び送信制御プログラム
US8831405B2 (en) 2009-08-05 2014-09-09 Panasonic Corporation Transmission controller, reception controller, transmission control method, reception control method and transmission control program
JP5678326B2 (ja) * 2009-08-05 2015-03-04 パナソニックIpマネジメント株式会社 送信制御装置、受信制御装置、送信制御方法、受信制御方法、及び送信制御プログラム
WO2012053047A1 (ja) * 2010-10-18 2012-04-26 パイオニア株式会社 ストリーミング再生装置、ストリーミング再生方法、コンピュータプログラム及び記録媒体
JP2013034240A (ja) * 2012-10-25 2013-02-14 Toshiba Corp 送信装置
JP2022112977A (ja) * 2021-01-22 2022-08-03 株式会社大一商会 遊技機
US20220303642A1 (en) * 2021-03-19 2022-09-22 Product Development Associates, Inc. Securing video distribution

Also Published As

Publication number Publication date
JP4580871B2 (ja) 2010-11-17
US20070162981A1 (en) 2007-07-12
JPWO2005057865A1 (ja) 2007-12-13
US7681244B2 (en) 2010-03-16
EP1693999A1 (en) 2006-08-23
EP1693999A4 (en) 2011-09-14

Similar Documents

Publication Publication Date Title
JP4580871B2 (ja) パケット送信装置
JP4593618B2 (ja) パケット送信装置
JP4886689B2 (ja) パケット送信装置
US7231516B1 (en) Networked digital video recording system with copy protection and random access playback
CN1729660B (zh) 分组发送接收装置
JP5487697B2 (ja) ネットワークサーバ、メディア形式変換方法、及び、メディア形式変換システム
US20110157470A1 (en) Receiver, receiving method and output control method
US20050228858A1 (en) Content utilization management method corresponding to network transfer, program, and content transfer system
JP2003244128A (ja) 暗号復号通信用半導体装置および記録再生機器
CN103843351A (zh) 用于发送和接收内容的方法和装置
WO2003104922A2 (en) Method and apparatus for controlling the distribution of digitally encoded data in a network
CA2656144A1 (en) Method for trick playing on streamed and encrypted multimedia
JP2000004256A (ja) ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
JP2004194295A (ja) パケット送受信装置
WO2011016241A1 (ja) 送信制御装置、受信制御装置、送信制御方法、受信制御方法、及び送信制御プログラム
JP7052733B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
US20060174287A1 (en) Data transmitter, program product, and data transmission system
JP4843903B2 (ja) パケット送信機器
CN100586100C (zh) 包发送装置
US8918909B2 (en) Output control method
US20120128331A1 (en) Copy control method
CN102821090A (zh) 内容列表以及内容的分发装置和分发方法
Sakamoto et al. A digital HDTV receiver with home networking function and digital content storage
US8532291B2 (en) Copy control method
JP2004193805A (ja) 半導体集積回路、av受信装置、av送信装置、av通信システム、av通信方法及びav通信制御プログラム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480036990.9

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005516193

Country of ref document: JP

DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2007162981

Country of ref document: US

Ref document number: 10582077

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2004820304

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004820304

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10582077

Country of ref document: US