説明

送信装置および受信装置

【課題】コピー制御情報によるコンテンツデータの細かい利用制御が可能な送信装置および受信装置を提供する。
【解決手段】コピー制御情報が設定されたコンテンツデータのフォーマット情報を表す任意の文字列を含む共有公開情報と、コンテンツデータの送信先の受信装置と共有する共有秘密情報と、からコンテンツデータの暗号化に用いる暗号鍵を決定し、決定した暗号鍵によりコンテンツデータを暗号化して暗号化コンテンツデータを生成し、生成した暗号化コンテンツデータを受信装置に送信することにより、コピー制御情報を挿入するフォーマットが確立されていない伝送方法を利用してコンテンツデータを伝送する場合であっても、コンテンツデータの不正コピーを防止する等、コピー制御情報によるコンテンツデータの細かい利用制御を実行することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、送信装置および受信装置に関するものである。
【背景技術】
【0002】
家庭内LANなどのIPネットワーク内で、著作権保護技術(DRM:Digital Rights Management)により保護されたコンテンツデータを伝送するための技術規格としてDTCP−IP(Digital Transmission Content Protection over Internet Protocol)がある。DTCP−IPによれば、コンテンツデータを暗号化してIPネットワーク上に送信することで、パケットの盗聴によるコンテンツデータの不正なコピーを防ぐことができる。
【0003】
ところで、DTCP−IPでは、送信装置と受信装置との間で送受信されるコンテンツデータのフォーマットを伝送する方法が規定されていない。そのため、DTLA(Digital Transmission Licensing Administrator)は、MPEG−TS(Moving Picture Experts Group Transport System)によりコンテンツデータを伝送する場合、コンテンツデータのコピー制御情報や利用ルール等(Embedded CCI)を記載するDTCP_descriptorをコンテンツデータに挿入して伝送するルールを確立した(非特許文献1参照)。これにより、コンテンツデータを受信する受信装置は、コンテンツデータに挿入されたDTCP_descriptorを参照して、コンテンツデータの利用を制御することができる。
【0004】
【非特許文献1】Digital Transmission Content Protection Volume 1 Supplement E Revision 1.2(Informational Version), P.28〜31 V1SE.7 Modification to Appendix B (DTCP_descriptor for MPEG Transport Stream)
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、上記非特許文献1に記載された技術では、MPEG−TS以外のフォーマットによりコンテンツデータを伝送する場合、Embedded CCIを挿入するコンテンツデータのフォーマットが確立されていないため、伝送するコンテンツデータのヘッダ部分など限られた領域にEmbedded CCIを挿入するしかなく、MPEG−TSと比較して、Embedded CCIによるコンテンツデータの細かい利用制御が実現できず、利用者の利便性が低い、という課題がある。
【0006】
本発明は、上記に鑑みてなされたものであって、コピー制御情報によるコンテンツデータの細かい利用制御を安全に実行できる送信装置および受信装置を提供することを目的とする。
【課題を解決するための手段】
【0007】
上述した課題を解決し、目的を達成するために、本発明は、コピー制御情報が設定されたコンテンツデータのフォーマット情報を表す任意の文字列を含む共有公開情報を、前記コンテンツデータの送信先の受信装置に平文で送信する第1の送信手段と、前記第1の送信手段により送信した前記共有公開情報と、前記受信装置と共有する共有秘密情報と、から前記コンテンツデータの暗号化に用いる暗号鍵を決定する決定手段と、前記決定手段により決定した暗号鍵により前記コンテンツデータを暗号化して暗号化コンテンツデータを生成する暗号化手段と、前記暗号化手段により生成した前記暗号化コンテンツデータを前記受信装置に送信する第2の送信手段と、を備えたことを特徴とする。
【0008】
また、本発明は、コピー制御情報が設定されたコンテンツデータのフォーマット情報を表す任意の文字列を含む平文の共有公開情報を受信する第1の受信手段と、前記コンテンツデータを暗号化した暗号化コンテンツデータを前記送信装置から受信する第2の受信手段と、前記第1の受信手段により受信した前記共有公開情報と、前記送信装置と共有する共有秘密情報と、から受信した前記暗号化コンテンツデータの暗号化に用いられた暗号鍵を判別する判別手段と、前記判別手段により判別した暗号鍵により受信した前記暗号化コンテンツデータを復号して前記コンテンツデータを生成する復号手段と、前記復号手段により生成した前記コンテンツデータを、当該コンテンツデータに設定された前記コピー制御情報に従って再生する再生手段と、を備えたことを特徴とする。
【発明の効果】
【0009】
本発明によれば、コピー制御情報によるコンテンツデータの細かい利用制御を安全に実行することができる、という効果を奏する。
【発明を実施するための最良の形態】
【0010】
以下に添付図面を参照して、この発明にかかる送信装置および受信装置の最良な実施の形態を詳細に説明する。なお、本実施の形態では、ネットワークを介して接続されたパーソナルコンピュータ同士で、コンテンツデータを送受信する例について説明するが、これに限定するものではない。例えば、ネットワークを介して接続されたパーソナルコンピュータとAV機器(例えば、オーディオ機器やビデオ機器など)との間でコンテンツデータを送受信する場合にも本発明を適用することができる。
【0011】
(第1実施の形態)
まず、図1を用いて、本実施の形態にかかる送信装置および受信装置を含むコンテンツ伝送システムについて説明する。図1は、コンテンツ伝送システムの構成を示すブロック図である。
【0012】
図1に示すコンテンツ伝送システム100は、平文(暗号化されていない)のコンテンツデータを暗号化したコンテンツデータ(以下、暗号化コンテンツデータとする)を送信する送信装置101、送信装置101から送信された暗号化コンテンツデータを受信する受信装置102、および送信装置101から送信された暗号化コンテンツデータを受信装置102に伝送するLAN等のネットワーク103を備えて構成されている。
【0013】
次に、図2を用いて、本実施の形態にかかる送信装置101および受信装置102のハードウェア構成について説明する。図2は、本実施の形態にかかる送信装置および受信装置のハードウェア構成を示すブロック図である。
【0014】
図2に示すように、送信装置101および受信装置102は、例えば、パーソナルコンピュータであり、パーソナルコンピュータの主要部であって各部を集中的に制御するCPU(Central Processing Unit)201を備えている。このCPU201には、BIOSなどを記憶した読出し専用メモリであるROM(Read Only Memory)202と、各種データを書換え可能に記憶するRAM(Random Access Memory)203と、がバス204で接続されている。
【0015】
さらに、バス204には、コピー制御情報が設定されたコンテンツデータや各種のプログラム等を格納するHDD(Hard Disk Drive)205と、配布されたプログラムであるコンピュータソフトウェアを読み取るための機構としてCD(Compact Disc)−ROM206を読み取るCD−ROMドライブ207と、送信装置101および受信装置102とネットワーク103との通信を司る通信制御部208と、各種操作指示を行うキーボードやマウスなどの入力部209と、各種情報を表示するCRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)などの表示部210と、音声を出力するスピーカ、ヘッドフォンなどの音声出力部211と、が図示しないI/Oを介して接続されている。
【0016】
RAM203は、各種データを書換え可能に記憶する性質を有していることから、CPU201の作業エリアとして機能してバッファ等の役割を果たすものである。また、RAM203は、送信装置101と受信装置102との間の機器認証などにより共有する情報であって、例えば、共通鍵方式による暗号化および復号に用いる暗号鍵、秘密パラメータ、乱数などの共有秘密情報を記憶する。
【0017】
なお、本実施の形態では、共通鍵方式により暗号化された暗号化コンテンツデータを送信装置101と受信装置102との間で送受信する例について説明するが、これに限定するものではない。例えば、暗号化と復号に異なる鍵を用いる公開鍵方式を用いることもできる。その場合、暗号鍵は、復号用の鍵を意味することになる。
【0018】
CD−ROM206は、この発明の記憶媒体を実施するものであり、OS(Operating System)や各種プログラムが記憶されている。CPU201は、CD−ROM206に記憶されているプログラムをCD−ROMドライブ207で読み取り、HDD205にインストールする。
【0019】
なお、記憶媒体としては、CD−ROM206のみならず、DVD(Digital Versatile Disk)などの各種の光ディスク、各種光磁気ディスク、フレキシブルディスクなどの各種磁気ディスク等、半導体メモリ等の各種方式のメディアを用いることができる。また、通信制御部208を介してネットワーク103からプログラムをダウンロードし、HDD205にインストールするようにしてもよい。この場合に、送信側のサーバでプログラムを記憶している記憶装置も、この発明の記憶媒体である。なお、プログラムは、所定のOS上で動作するものであってもよいし、その場合に後述の各種処理の一部の実行をOSに肩代わりさせるものであってもよいし、所定のアプリケーションソフトやOSなどを構成する一群のプログラムファイルの一部として含まれるものであってもよい。
【0020】
このシステム全体の動作を制御するCPU201は、このシステムの主記憶装置として使用されるHDD205上にロードされたプログラムに基づいて各種処理を実行する。
【0021】
次に、送信装置101および受信装置102のHDD205にインストールされている各種のプログラムがCPU201に実行させる機能のうち、本実施の形態の送信装置101および受信装置102が備える特長的な機能について説明する。
【0022】
まず、図3および図4を用いて、送信装置101の機能構成および送信装置101によるコンテンツデータの送信処理の手順について説明する。図3は、本実施の形態にかかる送信装置の機能構成を示すブロック図である。図4は、本実施の形態にかかる送信装置によるコンテンツデータの送信処理の手順を示すフローチャートである。
【0023】
図3に示すように、送信装置101は、HDD205にインストールされているプログラムに従うことにより、公開部301、決定部302、暗号化部303、および送信部304を実現する。
【0024】
公開部301は、UPnP(Universal Plug and Play)のCDS(Content Directory Service)として機能し、ネットワーク103上の各装置に共通に公開される情報として、受信装置102が受信可能な各コンテンツデータに関する共有公開情報を受信装置102に平文で公開(送信)する。なお、本実施の形態では、公開部301は、コンテンツデータの属性を示す情報であって、共有公開情報を含むメタ情報を受信装置102に公開(送信)するものとする。
【0025】
ここで、共有公開情報は、コピー制御情報が設定されたコンテンツデータのフォーマット情報を表す任意の文字列を含むものである。図5は、共有公開情報の一例を示す図である。図5に示す共有公開情報の中で「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」の部分が、コンテンツデータのフォーマットを特定するためのフォーマット情報である。この共有公開情報の「COMPANY_A.CO.JP」や「companyA.co.jp」の部分は、何らかの団体に申請した固有の名称(例えば、インターネットドメイン名)であり、コンテンツデータのフォーマットを識別するためのユニークな識別名である。この場合、「COMPANY_A」という会社が定めたフォーマットであることを意味する。
【0026】
決定部302は、公開部301により公開された共有公開情報と、RAM203に記憶されている共有秘密情報と、から取得したコンテンツデータの暗号化に用いる暗号鍵を決定する(ステップS401)。
【0027】
本実施の形態では、決定部302は、コンテンツデータのフォーマット情報を表す任意の文字列である「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」および共有秘密情報を用いて暗号鍵を決定するものとする。なお、決定部302は、一般的には、ハッシュ関数を用いてこの文字列を代表する数値であるハッシュ値を算出し、算出したハッシュ値および共有秘密情報から暗号鍵を決定するものとする。
【0028】
また、コピー制御情報は、コンテンツデータの利用を制御するためのCCI(Copy Control Information)であって、例えば、「Copy Free」、「Copy Once」、「Copy No More」、「Copy Never」等の区分を含んでいる。「Copy Free」等は、それぞれ、そのコンテンツデータのコピーが自由であること、一回だけコピーが認められること、コピーが認められないこと(移動は認められる)、コピーも移動も認められないことを表すものである。
【0029】
また、決定部302は、共有公開情報として、送信装置101および受信装置102において所定時間毎または暗号化コンテンツデータの伝送毎に共通に変化する時間変化定数を用いて、暗号鍵を決定しても良い。
【0030】
暗号化部303は、決定部302により決定した暗号鍵(例えば、公開鍵方式の場合には公開鍵、共通鍵方式の場合には共通鍵など)により、HDD205に記憶されているコンテンツデータを暗号化した暗号化コンテンツデータを生成する(ステップS402)。
【0031】
送信部304は、通信制御部208を介して、暗号化部303により生成された暗号化コンテンツデータを受信装置102に送信する(ステップS403)。
【0032】
次に、図6および図7を用いて、受信装置102の機能構成および受信装置102によるコンテンツデータの受信処理の手順について説明する。図6は、本実施の形態にかかる受信装置の機能構成を示すブロック図である。図7は、本実施の形態にかかる受信装置によるコンテンツデータの受信処理の手順を示すフローチャートである。
【0033】
図6に示すように、受信装置102は、HDD205にインストールされているプログラムに従うことにより、取得部601、受信部602、判別部603、復号部604、および再生部605を実現する。
【0034】
取得部601は、送信装置101のUPnPのCDSによりネットワーク103上の各装置に共通に公開された平文の共有公開情報を取得/受信する。なお、本実施の形態では、取得部601は、コンテンツデータの属性を示すメタ情報から共通公開情報を取得/受信するものとする。
【0035】
まず、受信部602は、通信制御部208を介して、送信装置101から送信された暗号化コンテンツデータを受信する(ステップS701)。
【0036】
判別部603は、取得部601により取得したフォーマット情報(図5に示す「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」の部分)を含む共有公開情報と、RAM203に記憶されている共有秘密情報と、から受信した暗号化コンテンツデータの暗号化に用いられた暗号鍵を判別する(ステップS702)。
【0037】
復号部604は、判別部603により判別された暗号鍵により、受信部602により受信した暗号化コンテンツデータを復号してコンテンツデータを生成する(ステップS703)。
【0038】
再生部605は、復号部604により生成されたコンテンツデータを、共通公開情報が含むフォーマット情報である図5に示す「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」が示すフォーマットのコンテンツデータとして、当該コンテンツデータに設定されたコピー制御情報に従って再生する(ステップS704)。例えば、「COMPANY_A.CO.JP_CONTENT_FORMAT=”companyA.co.jp/mpeg-ps”」が示すフォーマットは、COMPANY_Aという会社により規定されたMPEG_PSでコピー制御情報がコンテンツデータに設定されていることを示し、再生部605は、復号部604により生成されたコンテンツデータを、当該COMPANY_Aという会社により規定されたMPEG_PSのコンテンツデータとして、当該コンテンツデータに設定されたコピー制御情報に従って再生する。
【0039】
このように、本実施の形態にかかる送信装置101および受信装置102によれば、コンテンツデータのフォーマット情報を含む共有公開情報を用いてコンテンツデータの暗号化を行うことにより、当該受信装置102に公開された共有公開情報が改ざんされた場合、受信装置102が受信した暗号化コンテンツデータを正しく復号することができなくなるので、コピー制御情報を挿入するフォーマットが確立されていない伝送方法を利用してコンテンツデータを伝送する場合であっても、コンテンツデータの不正コピーを防止する等、コピー制御情報によるコンテンツデータの細かい利用制御を安全に実行することができる。
【0040】
(第2実施の形態)
本実施の形態は、暗号化コンテンツデータをネットワーク上に伝送するためのパケットのヘッダ部分に共有公開情報を持たせた例である。なお、第1実施の形態と同様の構成については説明を省略し、第1実施の形態と異なる構成のみを説明する。
【0041】
公開部301は、暗号化コンテンツデータをネットワーク103上に伝送するためのパケットのヘッダ部分に共有公開情報を挿入して当該共有公開情報を受信装置102に公開(送信)するものである。なお、公開部301は、暗号化コンテンツデータのパケット毎に異なるフォーマット情報を含む共有公開情報を挿入しても良い。また、本実施の形態では、パケットのヘッダ部分に共有公開情報を挿入した例について説明するが、これに限定するものではない。例えば、パケットのデータ本体であるペイロード部分内の所定位置に共有公開情報を挿入しても良い。
【0042】
図8は、共有公開情報が挿入された暗号化コンテンツデータのパケットの一例を示す図である。送信部304により送信されるパケットは、図8に示すように、ヘッダ部分(「Header」)と、暗号化コンテンツデータをパケット単位に分割したデータであるペイロード(「Payload」)と、を有して構成されている。
【0043】
ヘッダ部分には、ネットワーク103上を伝送されるパケットを識別するための情報であるパケット種別、パケットが有するヘッダ部分のヘッダサイズ、暗号化コンテンツデータの生成に用いた暗号化方法を示す暗号化モード、暗号鍵の決定に用いた共有秘密情報を特定するための共有秘密情報ラベル、暗号鍵の決定に用いた時間変化定数、ヘッダ部分に挿入される共有公開情報のサイズである可変長共有公開情報サイズ、フォーマット情報を含む共有公開情報である可変長共有公開情報、および暗号化コンテンツデータのデータサイズが、挿入されているものとする。
【0044】
さらに、公開部301は、フォーマット情報(「company_a.co.jp/mpeg-ps;」)に加えて、コンテンツデータの利用に関するルールを表す任意の文字列である利用ルール(「copy_control_information=NMC;effective_period=1Week」)をさらに含む共有公開情報(「company_a.co.jp/mpeg-ps;copy_control_information=NMC;effective_period=1Week」)を公開(パケット内に挿入)することができる。
【0045】
ここで、「company_a.co.jp/mpeg-ps;」は、会社company_aにより定められた規格のコンテンツデータの圧縮方式であることを示している。また、「copy_control_information=NMC;」は、コピー制御情報がNMC(No More Copy)であることを示している。また、「effective_period=1Week」は、コンテンツデータの利用可能期間が1週間であると規定している。
【0046】
取得部601は、パケットのヘッダ部分に挿入された共有公開情報を取得/受信するものである。また、取得部601は、フォーマット情報に加えて、パケットのヘッダ部分から利用ルールを含む共有公開情報を取得することもできる。なお、ネットワーク103上を伝送されるパケットの構成は、図8に示す構成と同様であるため、ここでは説明を省略する。
【0047】
再生部605は、復号部604により生成されたコンテンツデータを、パケットのヘッダ部分に挿入された共有公開情報が含む利用ルールに従って再生するものとする。
【0048】
このように、本実施の形態にかかる送信装置101および受信装置102によれば、ネットワーク103上を伝送されるパケット毎にフォーマット情報を変更することができる。
【0049】
また、コンテンツデータの利用ルールを表す任意の文字列を含む共有公開情報を用いてコンテンツデータの暗号化を行うことにより、パケットの伝送中に共有公開情報に含まれる利用ルールを表す任意の文字列が改ざんされた場合は、受信装置102で正しくこのコンテンツデータを復号することができなくなるので、コピー制御情報によるコンテンツデータのより細かい利用制御を安全に実行することができる。
【0050】
(第3実施の形態)
本実施の形態は、共有公開情報がペイロード部分に挿入された専用コマンドデータにより当該共有公開情報を受信装置に公開する例である。なお、第1実施の形態と同様の構成については説明を省略し、第1実施の形態と異なる構成のみを説明する。
【0051】
公開部301は、共有公開情報がペイロード部分に挿入された専用のコマンドデータ(以下、専用コマンドデータとする)を、通信制御部208を介してネットワーク103上を伝送される暗号化コンテンツデータとは別の通信チャネルで、受信装置102に送信して当該共有公開情報を公開するものである。
【0052】
図9は、専用コマンドデータの一例を示す図である。公開部301により送信される専用コマンドデータは、図9に示すように、専用コマンドデータのデータ本体であるペイロード(「Payload」)を有して構成されている。
【0053】
ペイロードには、暗号鍵の決定に用いた共有秘密情報を特定するための共有秘密情報ラベル、暗号鍵の決定に用いた時間変化定数、共有公開情報のサイズである可変長共有公開情報サイズ、および共有公開情報である可変長共有公開情報(「company_a.co.jp/mpeg-ps;copy_control_information=NMC;effective_period=1Week」)が、挿入されているものとする。
【0054】
また、図9に示す専用コマンドデータには含めていないが、セキュリティ強度を向上させるため、送信装置101と受信装置102との間で改ざんを検知する仕組みを利用し、例えば、共有公開情報に対するメッセージ認証符号(MAC:Message Authentication Code)を付与しても良い。
【0055】
取得部601は、ネットワーク103上を伝送される暗号化コンテンツデータとは別の通信チャネルで、送信装置101から受信した専用コマンドデータから共有公開情報を取得/受信するものとする。なお、ネットワーク103上を伝送されるパケットの構成は、図9に示す構成と同様であるため、ここでは説明を省略する。
【0056】
このように、本実施の形態にかかる送信装置101および受信装置102によれば、暗号化コンテンツデータとは別の通信チャネルで伝送される専用コマンドデータが改ざんされた場合、受信装置102で正しくこのコンテンツデータを復号することができなくなるので、コピー制御情報によるコンテンツデータの細かい利用制御を安全に実行することができる。
【図面の簡単な説明】
【0057】
【図1】コンテンツ伝送システムの構成を示すブロック図である。
【図2】第1実施の形態にかかる送信装置および受信装置のハードウェア構成を示すブロック図である。
【図3】第1実施の形態にかかる送信装置の機能構成を示すブロック図である。
【図4】第1実施の形態にかかる送信装置によるコンテンツデータの送信処理の手順を示すフローチャートである。
【図5】共有公開情報の一例を示す図である。
【図6】第1実施の形態にかかる受信装置の機能構成を示すブロック図である。
【図7】第1実施の形態にかかる受信装置によるコンテンツデータの受信処理の手順を示すフローチャートである。
【図8】共有公開情報が挿入された暗号化コンテンツデータのパケットの一例を示す図である。
【図9】専用コマンドデータの一例を示す図である。
【符号の説明】
【0058】
101 送信装置
102 受信装置
103 ネットワーク
301 公開部
302 決定部
303 暗号化部
304 送信部
601 取得部
602 受信部
603 判別部
604 復号部
605 再生部

【特許請求の範囲】
【請求項1】
コピー制御情報が設定されたコンテンツデータのフォーマット情報を表す任意の文字列を含む共有公開情報を、前記コンテンツデータの送信先の受信装置に平文で送信する第1の送信手段と、
前記第1の送信手段により送信した前記共有公開情報と、前記受信装置と共有する共有秘密情報と、から前記コンテンツデータの暗号化に用いる暗号鍵を決定する決定手段と、
前記決定手段により決定した暗号鍵により前記コンテンツデータを暗号化して暗号化コンテンツデータを生成する暗号化手段と、
前記暗号化手段により生成した前記暗号化コンテンツデータを前記受信装置に送信する第2の送信手段と、
を備えたことを特徴とする送信装置。
【請求項2】
前記第1の送信手段は、前記暗号化コンテンツデータをネットワーク上に伝送するためのパケット内の所定位置に前記共有公開情報を挿入して当該共有公開情報を前記受信装置に送信することを特徴とする請求項1に記載の送信装置。
【請求項3】
前記第1の送信手段は、前記パケットのヘッダ部分に前記共有公開情報を挿入して当該共有公開情報を前記受信装置に送信することを特徴とする請求項2に記載の送信装置。
【請求項4】
前記第1の送信手段は、ネットワーク上の各装置に共通に公開される情報として前記共有公開情報を前記受信装置に送信することを特徴とする請求項1に記載の送信装置。
【請求項5】
前記第1の送信手段は、前記共有公開情報がペイロード部分に挿入された専用コマンドデータを前記受信装置に送信して当該共有公開情報を前記受信装置に送信することを特徴とする請求項1に記載の送信装置。
【請求項6】
前記第1の送信手段は、前記フォーマット情報に加えて、前記コンテンツデータの利用に関する利用ルールを表す任意の文字列を含む前記共有公開情報を前記受信装置に送信することを特徴とする請求項1から5のいずれか一に記載の送信装置。
【請求項7】
コピー制御情報が設定されたコンテンツデータのフォーマット情報を表す任意の文字列を含む平文の共有公開情報を受信する第1の受信手段と、
前記コンテンツデータを暗号化した暗号化コンテンツデータを前記送信装置から受信する第2の受信手段と、
前記第1の受信手段により受信した前記共有公開情報と、前記送信装置と共有する共有秘密情報と、から受信した前記暗号化コンテンツデータの暗号化に用いられた暗号鍵を判別する判別手段と、
前記判別手段により判別した暗号鍵により受信した前記暗号化コンテンツデータを復号して前記コンテンツデータを生成する復号手段と、
前記復号手段により生成した前記コンテンツデータを、当該コンテンツデータに設定された前記コピー制御情報に従って再生する再生手段と、
を備えたことを特徴とする受信装置。
【請求項8】
前記第1の受信手段は、前記暗号化コンテンツデータをネットワーク上に伝送するためのパケット内の所定位置に挿入された前記共有公開情報を受信することを特徴とする請求項7に記載の受信装置。
【請求項9】
前記第1の受信手段は、前記暗号化コンテンツデータをネットワーク上に伝送するためのパケット内のヘッダ部分に挿入された前記共有公開情報を受信することを特徴とする請求項8に記載の受信装置。
【請求項10】
前記第1の受信手段は、前記送信装置によってネットワーク上の各装置に共通に公開された前記共有公開情報を受信することを特徴とする請求項7に記載の受信装置。
【請求項11】
前記第1の受信手段は、前記共有公開情報がペイロード部分に挿入された専用コマンドデータから前記共有公開情報を受信することを特徴とする請求項7に記載の受信装置。
【請求項12】
前記第1の受信手段は、前記フォーマット情報に加えて、前記コンテンツデータの利用に関する利用ルールを表す任意の文字列を含む前記共有公開情報を受信し、
前記再生手段は、前記復号手段により生成した前記コンテンツデータを、前記共有公開情報に含まれる前記利用ルールに従って再生することを特徴とする請求項7から11のいずれか一に記載の受信装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2010−114656(P2010−114656A)
【公開日】平成22年5月20日(2010.5.20)
【国際特許分類】
【出願番号】特願2008−285477(P2008−285477)
【出願日】平成20年11月6日(2008.11.6)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】