JP2004056776A - データ送信装置、データ受信装置、データ伝送システム及びデータ伝送方法 - Google Patents

データ送信装置、データ受信装置、データ伝送システム及びデータ伝送方法 Download PDF

Info

Publication number
JP2004056776A
JP2004056776A JP2003151166A JP2003151166A JP2004056776A JP 2004056776 A JP2004056776 A JP 2004056776A JP 2003151166 A JP2003151166 A JP 2003151166A JP 2003151166 A JP2003151166 A JP 2003151166A JP 2004056776 A JP2004056776 A JP 2004056776A
Authority
JP
Japan
Prior art keywords
data
unit
encryption key
device authentication
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003151166A
Other languages
English (en)
Inventor
Hideyuki Kuwano
桑野 秀之
Hiroyuki Iizuka
飯塚 裕之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003151166A priority Critical patent/JP2004056776A/ja
Publication of JP2004056776A publication Critical patent/JP2004056776A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】従来のIEEE1394におけるAsynchronous転送においてもコンテンツの著作権保護を可能とするデータ伝送システムを提供する。
【解決手段】Controller20は、Consumer40に対して、Asynchronous転送でデータを送受信するためのプラグ等を予約する(ステップ211、ステップ212)。更に、Controller20は、Producer30に対して、コンテンツ等を送信するためのプラグ等を確保するためのコマンドを送信し(ステップ213)、Producer30から送信用のProducerプラグ等の情報を受信する(ステップ214)。Controller20は、Consumer40に対してProducer30のポートの情報を通知し(ステップ215)、Consumer40からのレスポンスを受信する(ステップ216)。Consumer40は、Producer30に対して機器認証要求コマンドを発行し(ステップ219)、互いに機器認証と鍵の交換とを行なう(ステップ217)。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
本発明は、映像コンテンツや音声コンテンツなどのディジタルデータの送受信に係るデータ送信装置及びデータ受信装置、並びにデータ伝送方法及びデータ伝送システムに関し、特にデータ伝送時における映像コンテンツ等の著作権保護技術に関する。
【0002】
【従来の技術】
従来におけるディジタルデータの伝送方式として、IEEE1394シリアルバスインタフェース規格(以下、「IEEE1394」という。)(例えば、非特許文献1参照)に基づくデータ伝送方式がある。このデータ伝送方式を用いた通信には、映像信号や音声信号などのように、データ伝送レートをほぼ一定に保つことが要求されるデータの伝送に適したIsochronous通信と、制御信号などのように、データ伝送レートが一定か否かは問わないが確実に通信できることが要求されるデータの伝送のためのAsynchronous通信とがある。なお、両通信におけるそれぞれの1単位のデータをIEEE1394のバス上で混在させることも可能である。
【0003】
ここで、上記のIEEE1394、Isochronous通信及びAsynchronous通信の概要について説明する。
図20は、ディジタル映像信号やディジタル音声信号の伝送にIEEE1394を利用する場合のAV(Audio Visual)プロトコルスタックを示す図である。図20に示すように、IEEE1394は、下位の層のプロトコルとして規定されている。そして、これを用いる上位の層のプロトコルとして、主にコンピュータの周辺記憶装置に用いる、IEEE1394上でSCSIプロトコルを効率的に伝送することを目的としたSBP−2や、ネットワークを意識してIEEE1394上でIPv4のdatagramを送信するIP over 1394や、AV情報などリアルタイムデータ伝送を意識したAVプロトコル(IEEE 61883)など、様々なプロトコルが提案されている。中でもAVプロトコル102は、多くのディジタルAV装置で実装されており、IEEE1394普及の牽引役となっている。
【0004】
AVプロトコル102は、Isochronousパケットを用いて映像、音声などのリアルタイムデータを伝送することを主な目的とした規約である。このAVプロトコル102は、リアルタイムデータ伝送103、信号伝送手順104、コントロール信号105の3つの要素から構成されている。
【0005】
リアルタイムデータ伝送103は、様々なフォーマットのデータをIsochronousパケットに格納し、IEEE1394バスを介して伝送するために、必要な付加情報やパケット化の方法を規定している。信号伝送手順104は、IEEE1394バスによって接続された装置間でIsochronousパケットを用いてデータをやり取りする際の、装置間の入出力経路を確立する手順を規定している。この場合、「プラグ」という概念を用いることにより、装置間に仮想的な伝送路が確立される。コントロール信号105は、IEEE1394バスを通して、接続された装置の動作を制御するための制御信号について規定している。この制御信号は、Asynchronousパケットによって伝送される。
【0006】
上記のように、AVプロトコル102では、信号伝送手順104として、論理的な信号接続を行なうために「プラグ」という概念を提供している。プラグは仮想的なものであり、入力プラグと出力プラグとがある。上記の装置は、入力プラグや出力プラグを物理的な接続端子とは無関係に複数個持つことができる。入力プラグと出力プラグをデータチャネルに接続して信号経路を制御することをコネクション管理という。
【0007】
以下では、Isochronous通信及びAsynchronous通信の概要について説明する。図21は、Isochronous通信におけるIsochronousパケットのパケット構造図である。Isochronous通信においては、図21のIsochronousパケットの単位でデータ伝送が行なわれる。Isochronousパケットのデータサイズは、伝送レートによって異なる。送信側は、特定のノードにデータを送信するのではなく、0〜63のチャネル番号を使用してバス全体にパケットを送る。受信ノードは、自分が受信したいチャネル番号のパケットを選択してデータを取り込む。従って、特定のノード間でIsochronous通信を行なう場合には、送信ノードと受信ノードとの間で、予め使用するチャネル番号をお互いに認識しておく必要がある。
【0008】
図22は、Asynchronous通信におけるAsynchronousパケットのパケット構造図である。Asynchronous通信においては、図22のAsynchronousパケットの単位でデータ伝送が行なわれる。このパケットの最大データサイズ(最大ペイロード長)は、伝送レートに応じて、512[バイト]から4096[バイト]の範囲で規定される。Asynchronous通信には、「Read」、「Write」、「Lock」の3種類のトランザクション(処理)がある。Readトランザクションは、相手ノードの目的のアドレスから所定のデータ長のデータを読み出す。Writeトランザクションは、相手ノードの目的のアドレスに対して所定のデータ長のデータを書き込む。Lockトランザクションは、相手ノードの目的のアドレスに対して条件付きで所定のデータ長のデータを書き込む。ReadトランザクションやWriteトランザクションは、主にデータ伝送に、Lockトランザクションは、主にコマンドなどの送信に利用される。
【0009】
以下では、従来のAsynchronous通信における通信シーケンスについて、図23を用いて説明する。
まず、Controller120は、Consumer140に対して「ALLOCATEコマンド」を送信してConsumer140の受信プラグを予約する(ステップ101)。Consumer140は、「ALLOCATEコマンド」を受信すると、プラグを予約して「ACCEPTEDレスポンス」をController120に返信する(ステップ102)。次に、Controller120は、Consumer140から「ACCEPTED レスポンス」を受信すると、Producer130に「ALLOCATE_ATTACHコマンド」を送信する(ステップ103)。
【0010】
これにより、Producer130は、Producerポートをコネクトして「ACCEPTED レスポンス」をController120に返信する(ステップ104)。Controller120は、Producer130から「ACCEPTED レスポンス」を受信すると、Consumer140に対して「ATTACHコマンド」を送信する(ステップ105)。Consumer140は、「ATTACHコマンド」を受信すると、Consumerポートをコネクトして「ACCEPTED レスポンス」をProducer130に返信する(ステップ106)。以上の処理により、Asynchronousコネクションが確立され、データ転送(ステップ107)が可能となる。
【0011】
先に述べたように、リアルタイムデータ伝送103におけるIsochronous通信は、受信装置を特定しないブロードバンド型のデータ通信方式であり、IEEE1394バスに接続されている全ての装置がバス上のデータを参照することができる。しかしながら、映像データや音声データについては、その著作権の保護が必要となる場合がある。
【0012】
そこで、IEEE1394バスを介して接続した装置間で送受信されるディジタルコンテンツを保護するための仕組みとして、5CDTCP(Five Company Digital Transmission Content Protection system)(以下、適宜、DTCPという)が定められた。このDTCPは、コピー制限されたディジタルコンテンツを送受信する際に、送信装置と受信装置との間で予め暗号化/復号化の処理が正しく取り扱えるかどうかの認証を行ない、送信装置と受信装置との間でのみ可能な方式を用いてディジタルコンテンツを暗号化してデータの送受信を行なうものである。
【0013】
以下では、IEEE1394に基づくDTCPにおけるコンテンツの保護方式について、図24を用いて説明する。
図24は、機器認証と暗号鍵の交換に係る通信シーケンスの概略図である。IEEE1394におけるDTCPは、上記のIsochronousパケットによるデータ転送(以下、「Isochronous転送」という。)を想定して定義されている。Isochronous転送は、前述のようにブロードバンド型の送信方式であるため、バス上にデータが送信されると、データ受信装置はそのバスに接続された時点からデータを受信することが可能となる。
【0014】
図24に示すように、DTCPにおいては、コピー制限のあるディジタルコンテンツをIsochronous転送方式で送信する場合は、まず、受信側のSink140から送信側のSource130に機器認証要求を発行する(ステップ121)。その際、Sink140は、Source130に対して受信側のパラメータを送信する。Source130は、受信したパラメータが正しければSink140に対して送信側のパラメータを送信する。逆に、受信したパラメータが正しくなければ、Source130は、データ送信を拒絶する旨の通知をSink140に行なう。送信側と受信側のパラメータが相互に交換されたら、それぞれ共通の認証鍵を算出する(ステップ123、ステップ126)。認証鍵の算出が済むと、Source130は、算出した認証鍵を用いて、コンテンツを暗号化するための暗号鍵を暗号化して(ステップ124)、Sink140に送信する(ステップ125)。Sink140側では、算出した認証鍵に基づいて受信した暗号鍵を復号する(ステップ127)。Source130は、暗号鍵を用いてコンテンツを暗号化して送信し(ステップ129)、Sink140は、受信した暗号化されたコンテンツを復号化する(ステップ130)。このように、従来のIsochronous転送では、伝送時におけるコンテンツ等の保護を行なっている。
【0015】
上述したように、IEEE1394においては、DTCPによるコンテンツの保護はIsochronous転送を前提としており、Asynchronous転送については規定されていない。これは、Isochronous転送は、主にビデオストリームや音声データなどの著作権が重要視されるコンテンツの送信を主な目的としているが、Asynchronous転送は、コマンドの伝送や外部ストレージのデータ伝送など暗号化すると制御手順が煩雑になったり処理速度が遅くなったりすることや、特定のノードIDを指定して行なう送信であって基本的には指定されたノードID以外の装置では受信できない仕様であることが一因だと考えられる。
【0016】
しかし、近年、PDF(Portable Document Format、アドビ社の商標)などのように、コンテンツ作成者の意匠を再現できるような静止画データや高画質なイメージデータによって現される被写体について肖像権が問題になるようなデータを扱う機会が多くなっており、そのようなデータのコンテンツ保護も必要になっている。データ保護を行なわないと、悪意のある装置がバスの中間に存在していた場合、ノードIDを詐称してデータを搾取してしまうことも考えられる。
【0017】
従って、Isochronous転送で送信するよりもAsynchronous転送で送信した方が都合が良いデータにおいても、伝送上のデータ保護が必要な場合がある。そして、その保護方式は、AV装置においてはIEEE1394バスを持つ装置が数多く市場に存在していることを考慮すると、比較的変更の度合いが小さく、かつ効果的な伝送方式であることが望ましい。つまり、Isochronous転送で実現しているDTCPのコンテンツ保護方式を踏襲したAsynchronous転送を実現し得る伝送方式が望まれる。
【0018】
また、DTCPのコンテンツ保護方式を非同期伝送に適用した例として、DTCPのUSB適用(DTCP Volume 1 Supplement A Informational Version / Mapping DTCP to USB)が規格化されている。さらに、IEEE1394とUSBの変換を行なう方式も提案されている(例えば、特許文献1参照)。しかしながら、USBの場合は、IEEE1394と異なり、ホスト装置と周辺装置という機能分担になっており、接続される装置の制御はホスト装置が全て管理している。例えば、パソコンにプリンタが接続されている場合は、ドライバと呼ばれる装置固有の制御を行なうソフトウェアを経由して、パソコンが周辺装置の制御を行なう。この場合、ドライバは周辺装置メーカーが独自に提供するために、ドライバと周辺装置の制御は1対1で対応することになる。
【0019】
【特許文献1】
特開2001−333130号公報
【0020】
【非特許文献1】
IEEE 1394−1995, Standard for a High Performance Serial Bus
【0021】
【発明が解決しようとする課題】
しかしながら、パソコンとは異なるディジタルテレビなどのAV装置の場合、ドライバを使って周辺装置固有の制御をすることは困難である。このため、例えば、AV装置にプリンタを接続する場合は、汎用性を有するIEEE1394インタフェースを利用したデータ伝送が望ましい。
【0022】
とはいえ、 IEEE1394のIsochronous転送で適用されているDTCPの転送方式をそのままAsynchronous転送に転用するにはいくつかの課題がある。
まず、Isochronous転送の場合、暗号鍵は30秒から2分の間で定期的に更新することになっており、その切替タイミング示す情報は、図21に示すようにIsochronousパケットのヘッダ部分のO/E(Odd Even)フィールド141に格納されている。従って、暗号鍵を切り替える時間が完全に一定間隔でなくても、送信側と受信側の切替タイミングがずれてしまうことはない。ところが、Asynchronous転送では、図22に示すように、データパケットに暗号鍵の切替を通知するフラグとして使えるような空き領域は存在しない。また、O/Eフィールド141に相当する部分も定義されていない。
【0023】
さらに、Asynchronous転送の場合、Isochronous転送と違い時間とデータ伝送量は比例関係にはなく、一定間隔で大量のデータを送ることは保証されない。つまり、Isochronous転送において一定時間内に送られたデータは、ほぼ一定量となるが、Asynchronous転送の場合にはそうなる保証はまったくない。そして、送信するデータの大きさはコンテンツ等によりまったく違う。従って、暗号鍵を切り替える場合は、どのようなタイミングで暗号鍵を切り替えるのかということを送信側及び受信側で認識しておく必要がある。
【0024】
そして、Isochronous転送の場合には、暗号化の単位が送信するコンテンツによって一義的に定められている。この暗号化の単位は、それぞれのコンテンツのデータ伝送レートに応じて決定されている。ところが、Asynchronous転送では、伝送レートには何ら意味はなく、伝送したいデータの量も多様である。従って、この単位で暗号化すれば最適であるという基準はなく、DTCPのUSB適用の場合などは、8バイトから1023バイトの間で自由に設定できるようになっている。USBが主に利用されるようなパソコンなどの場合は、上記のように、送信側に予め受信側の装置が何であるかを登録しておけばよい。しかしながら、IEEE1394が主に利用されるAV装置においては、接続される装置に応じてそのパラメータを登録するような手順を踏むことは許されない。従って、何らかの形で暗号化の単位を送信側と受信側で共有させる必要がある。
【0025】
以上のような理由のため、DTCP方式をIEEE1394 Asynchronous通信に適用するためには、Isochronous転送とは異なった対応が必要になる。
そこで、本発明は、上記課題に鑑みてなされたものであり、従来のIEEE1394におけるAsynchronous転送においてもコンテンツの著作権保護を可能とするデータ伝送システムを提供することを目的とする。
【0026】
【課題を解決するための手段】
上記目的を達成するために、本発明に係るデータ送信装置は、通信インタフェースを介して接続されているデータ受信装置に対して、非同期通信方式でデータを送信するデータ送信装置であって、前記データ受信装置と情報のやりとりをすることによって、前記データ受信装置との間に論理的な伝送路を確立するコネクション確立手段と、前記論理的な伝送路が確立される前、又は、前記論理的な伝送路の確立過程において、又は、前記論理的な伝送路が確立された後に、前記データ受信装置に対する機器認証を行なう機器認証手段と、前記機器認証手段による機器認証の結果に基づいて、暗号鍵を生成し、生成した暗号鍵を前記データ受信装置との間で共有化する暗号鍵共有化手段と、共有化された暗号鍵を用いてデータを暗号化し、前記データ受信装置に送信するデータ送信手段とを備える。
【0027】
これにより、受信側とのコネクションを確立する前後又はコネクションを確立する途中で、相互の機器認証を行なうと共に、認証結果に基づいて生成され共有する暗号鍵でデータの暗号化を行なっているので、万一、暗号鍵を搾取されても次のコネクション確立時には別の暗号鍵を用いて暗号化を行なう。従って、例えば、IEEE1394Asynchronous転送において、不正な装置からコンテンツを保護することが可能となる。
【0028】
また、上記目的を達成するために、本発明に係るデータ受信装置は、通信インタフェースを介して接続されているデータ送信装置から非同期通信方式でデータを受信するデータ受信装置であって、前記データ送信装置と情報のやりとりをすることによって、前記データ送信装置との間に論理的な伝送路を確立するコネクション確立手段と、前記論理的な伝送路が確立される前、又は、前記論理的な伝送路の確立過程において、又は、前記論理的な伝送路が確立された後に、前記データ送信装置が当該データ受信装置を認証するための機器認証を行なう機器認証手段と、前記機器認証手段による機器認証の結果に基づいて、暗号鍵を生成し、生成した暗号鍵を前記データ受信装置との間で共有化する暗号鍵共有化手段と、前記データ送信装置から送られてくるデータを受信し、受信したデータを前記暗号鍵共有化手段によって共有化された暗号鍵で復号化するデータ受信手段とを備える。
【0029】
これにより、送信側とのコネクションを確立する前後又はコネクションを確立する途中で、相互の機器認証を行なうと共に、認証結果に基づいて生成され共有する暗号鍵でデータの暗号化を行なっているので、万一、暗号鍵を搾取されても次のコネクション確立時には別の暗号鍵を用いて暗号化を行なう。
【0030】
なお、上記目的を達成するために、本発明は、上記データ送信装置やデータ受信装置の特徴的な構成手段をステップとするデータ送信方法やデータ受信方法として実現することもできる。また、上記目的を達成するために、本発明は、上記データ送信装置やデータ受信装置から構成されるデータ伝送システムとして実現することもできる。
【0031】
【発明の実施の形態】
以下、本発明に係る実施の形態について、図面を参照しながら説明する。
【0032】
(実施の形態1)
図1は、本実施の形態におけるデータ伝送システム10aの全体の機能構成を示すブロック図である。このデータ伝送システム10aは、任意のタイミングで(例えば、オペレータの指示によって)、IEEE1394等の所定のバスインタフェースを介して映像や音声などのコンテンツ等の伝送(「転送」ともいう。)を行なうと共に、その際のコンテンツにおける著作権保護をも可能とするシステムである。図1に示すように、データ伝送システム10aは、Controller20の制御に従って、Producer30がIEEE1394バス50を介してConsumer40に暗号化されたコンテンツ等を非同期で伝送するシステムである。
【0033】
Controller20は、Asynchronous通信におけるデータ送信装置であるProducer30とデータ受信装置であるConsumer40とのコネクション(即ち、論理的な伝送路の確立及び解除)を管理する制御装置である。上記のController20、Producer30及びConsumer40の具体例を挙げると、Controller20及びProducer30の機能を有するディジタル放送用のSTB(Set Top Box)とConsumer40に相当するビデオプリンタとの組合せなどが該当する。そして、上記のデータ伝送システム10aは、高画質のディジタル放送の映像等をビデオプリンタに出力する際の著作権の保護をも行なう。
【0034】
Producer30は、IEEE1394バス50を介して、Consumer40にAsynchronousパケットを用いることによって上記のコンテンツ等を送信する装置であり、パラメータ交換部31、認証鍵生成部32、交換鍵記憶部33、交換鍵暗号化部34、交換鍵交換部35、暗号化パラメータ送信部36、暗号鍵生成部37及びコンテンツ暗号化部38等を備えている。
【0035】
パラメータ交換部31は、Consumer40のパラメータ交換部41との間で、認証鍵を生成するためのパラメータを交換し、認証鍵生成部32に送信する。認証鍵生成部32は、パラメータ交換部31から受信したパラメータに基づいてConsumer40を認証するための認証鍵を生成し、交換鍵暗号化部34に送信する。交換鍵記憶部33は、例えばRAM等であり、予め交換鍵を記憶する(あるいは、記憶されている初期値を元に乱数を発生することにより交換鍵を生成するようにしてもよい)。交換鍵暗号化部34は、交換鍵記憶部33から交換鍵を読み出し、認証鍵生成部32から受信した認証鍵で暗号化して交換鍵交換部35に送信する。
【0036】
交換鍵交換部35は、Consumer40の交換鍵交換部45との間で、交換鍵を交換する。暗号化パラメータ送信部36は、暗号鍵生成部37とConsumer40の暗号化パラメータ受信部46に対して、暗号鍵を生成するためのパラメータを送信する。暗号鍵生成部37は、暗号化パラメータ送信部36から受信した暗号化パラメータに基づいて暗号鍵を生成する。コンテンツ暗号化部38は、暗号鍵生成部37によって生成された暗号鍵によりコンテンツを暗号化し、IEEE1394バス50を介して暗号化したコンテンツをConsumer40に送信する。
【0037】
Consumer40は、IEEE1394バス50を介して、Producer30からAsynchronousパケットを介して上記のコンテンツ等を受信する装置であり、パラメータ交換部41、認証鍵生成部42、交換鍵復号化部44、交換鍵交換部45、暗号化パラメータ受信部46、暗号鍵生成部47及びコンテンツ復号化部48等を備えている。
【0038】
パラメータ交換部41は、Producer30のパラメータ交換部31との間で、認証鍵を生成するためのパラメータを交換し、認証鍵生成部42に送信する。認証鍵生成部42は、パラメータ交換部41から受信したパラメータに基づいて、Producer30を認証するための認証鍵を生成し、交換鍵復号化部44に送信する。交換鍵復号化部44は、交換鍵交換部45を介して交換鍵交換部35から受信した交換鍵を、認証鍵生成部42から受信した認証鍵で復号して暗号鍵生成部47に送信する。
【0039】
交換鍵交換部45は、Producer30の交換鍵交換部35から交換鍵を受信する。暗号化パラメータ受信部46は、Producer30の暗号化パラメータ送信部36から暗号鍵を生成するためのパラメータを受信し、暗号鍵生成部47に送信する。暗号鍵生成部47は、交換鍵復号化部44から受信した交換鍵と暗号化パラメータ受信部46から受信したパラメータとに基づいて暗号鍵を生成し、コンテンツ復号化部48に送信する。コンテンツ復号化部48は、Producer30から受信したコンテンツを暗号鍵生成部47から受信した暗号鍵で復号する。
【0040】
図2は、Asynchronous転送を行なうためのコネクションを確立する際の通信シーケンス図である。
まず、Controller20は、Consumer40に対して、Asynchronous転送でデータを送受信するためのプラグ/ポートを予約する「ALLOCATEコマンド」を送信する(ステップ211)。Consumer40は、「ALLOCATEコマンド」を受信すると、プラグ/ポートを予約して、コネクトするポートの情報と共に「ACCEPTED レスポンス」をController20に返す(ステップ212)。
【0041】
次に、Controller20は、Consumer40から「ACCEPTED レスポンス」を受信することによって、Consumer40が上記のコンテンツ等を受信することが可能であると判断し、Producer30に対して、Asynchronous転送によって上記のコンテンツ等を送信するための送信用のプラグ/ポートを確保するための「ALLOCATE_ATTACHコマンド」を送信する(ステップ213)。
【0042】
この際、Controller20は、Producer30に対して、Consumer40におけるコネクトされたポートの情報を通知する。Producer30は、「ALLOCATE_ATTACHコマンド」を受信すると、送信用のProducerプラグ/ポートを確保してController20に「ACCEPTED レスポンス」を返信する(ステップ214)。
【0043】
この後、Controller20は、Consumer40に対して「ATTACHコマンド」を送信する(ステップ215)。この際、Controller20は、Consumer40に対して、Producer30のポートの情報を通知する(ステップ215)。Consumer40は、「ATTACHコマンド」を受信すると、Consumerポートをコネクトして「ACCEPTED レスポンス」を返す(ステップ216)。
【0044】
以上のシーケンスで、Asynchronousコネクションが確立する。次に、Consumer40は、Producer30に対して機器認証要求コマンドを発行する(ステップ219)。このときProducer30は、Asynchronousコネクションが確立してから、タイマを起動してConsumer40からの機器認証要求コマンドを受ける時間を計時することにより、Consumer40がDTCP方式に対応しているか否かを知ることができる。例えば、Producer30がコンテンツデータを暗号化してデータ転送することを要求しているにもかかわらず、Asynchronousコネクションが確立後もConsumer40から機器認証要求コマンドが発行されない場合には、Consumer40はDTCP方式に対応していないとみなし、コンテンツデータの送信を拒絶する。
【0045】
Producer30がコンテンツデータを特に暗号化してデータ送信することを求めていなければ、機器認証要求コマンドに関わらずデータ送信が可能になる。一方、Consumer40からみると機器認証要求コマンドを発行したにもかかわらず、「Not Implemented」レスポンスが返ってきた場合には、Producer30はDTCP方式に対応していないとみなして、暗号化データは送信されてこないと判断することができる。
【0046】
以上のステップでAsynchronousコネクションが確立すると、Producer30とConsumer40の間でDTCPの暗号化されたコンテンツ等について送受信するために「認証」と「鍵交換」の処理を行なう(ステップ217)。
これらの「認証」と「鍵交換」の処理については、基本的には、上記の図24の内容と同様である。図24を参照しながらその概要を説明する。
【0047】
まず、Consumer40(受信側)からProducer30(送信側)に対して、認証用のパラメータと共に認証開始要求を通知する(ステップ121)。このパラメータは、乱数を用いて生成されるので、その都度異なったものになる。Producer30は、Consumer40から認証開始要求を受信すると、Consumer40が不正装置でなければProducer30の認証パラメータをConsumer40に通知する。Consumer40側、Producer30側それぞれにおいて機器認証が完了すると(ステップ122)、お互いに認証鍵を算出する(ステップ123、126)。この段階でAKEといわれる機器認証と鍵交換のシーケンスが完了し、データ転送が可能になる。
【0048】
(実施の形態2)
上記実施の形態1では、Asynchronousコネクションが確立したあとに、Consumer40が無条件に認証開始要求を発行する実施例について説明したが、本実施の形態では、Producer30側から認証開始のアクションを起こす場合の実施例について説明する。
【0049】
図3は、Asynchronous転送を行なうためのコネクションを確立する際の通信シーケンス図である。Asynchronousコネクションを確立するまでの手順(ステップ211〜ステップ216)は、上記実施の形態1と同様であるため、その説明は省略する。
【0050】
Asynchronousコネクションが確立した段階で、Producer30は、Consumer40に対して転送モード通知を行なう(ステップ220)。この転送モード通知は、Producer30が送信するデータを暗号化モードで転送するか、通常モードで転送するかをConsumer40に通知するために用いる。なお、暗号化モードの場合であっても暗号化してデータを送らなければならないというわけではなく、暗号化モードにしておいて暗号化せずにデータを送信することも可能である。
【0051】
転送モード通知を受信したConsumer40は、機器認証要求コマンドを発行する(ステップ219)。このとき、Consumer40から「Not Implemented」レスポンスが返ってきた場合には、Producer30は、Consumer40がDTCP方式に対応していないと判断して通常モードでデータ転送を行なう。なお、コンテンツデータが暗号化すべきデータならば、Producer30は、コンテンツデータの送信を中止する。一方、コンテンツデータが特に暗号化する必要がない場合は、Producer30は、通常モードでデータ転送を行なう。また、Consumer40から「ACCEPTEDレスポンス」が返ってきた場合には、暗号化モードになって、Producer30とConsumer40との間でDTCPの暗号化されたコンテンツ等について送受信するために「認証」と「鍵交換」の処理を行なう(ステップ217)。
【0052】
一方、Consumer40は、Producer30から転送モード通知(ステップ220)がなく、データ転送が開始された場合には通常モードによるデータ転送と判断し、送信データは暗号化されていないと判断する。従って、Producer30がDTCP方式に対応していない場合でも問題なくデータの送信を行なうことができる。「認証」と「鍵交換」の処理については、実施の形態1と同様であるので省略する。
【0053】
(実施の形態3)
上記の実施の形態1及び2においては、暗号化したデータを送受信するための前半の処理(前処理)について説明したが、本実施の形態では、IEEE 1394 Asynchronous通信におけるコネクション確立後の、Producer30(送信側)からConsumer40(受信側)に実際のデータを転送する処理について説明する。
【0054】
図4は、一般的なIEEE 1394 Asynchronous通信におけるデータ転送の様子を示す概念図である。ここで、伝送されるデータのひとまとまりは、「フレーム」と呼ばれる。また、このフレームは、Producer30及びConsumer40の伝送能力に応じて、「セグメント」と呼ばれる単位に分割される。さらに、データを伝送するために、Producer30には「oAPR」と呼ばれるProducerポートを管理するためのレジスタ(図示せず)が用意され、Consumer40には「iAPR」と呼ばれるConsumerポートを管理するためのレジスタ(図示せず)と、セグメントを受信するためのバッファ(セグメントバッファ40b)とが用意される。
【0055】
図4に示すように、Producer30側のフレーム30aがセグメント(その1つがセグメント30bである。)に分割されてIEEE1394バス50を介して送信され、Consumer40側のセグメントバッファ40bに格納される。Consumer40側では、セグメントバッファ40bに格納されたデータからフレーム40aが再構成される。
【0056】
図5は、上記のiAPRレジスタ60の構造を示す図である。iAPRレジスタ60において、rフィールド61は、未使用の領域である。modeフィールド62は、転送のステータスを通知するための領域である(例えば、「MORE」は、1セグメントの送信完了を表し、続きのセグメントが存在することを表す。また、「LAST」は、フレームの転送が終了したことを表す。)。countフィールド63は、セグメントバッファ40bに書き込まれたデータのバイト数を通知するための領域である。
【0057】
図6は、上記のoAPRレジスタ70の構造を示す図である。oAPRレジスタ70において、rフィールド71は、未使用の領域である。modeフィールド72は、転送におけるステータスを通知するための領域である(例えば、「SEND」は、次のセグメントの転送要求を表す)。countHiフィールド73は、セグメントバッファ40bに書き込まれたデータのバイト数を表す領域である。
【0058】
図7は、IEEE1394Asynchronous通信におけるデータ転送の様子を示す通信シーケンス図である。
まず、Consumer40は、データを受信する準備ができると、Lockトランザクションでデータ受信準備完了を通知する(ステップ21)。これは、Consumer40がProducer30のoAPRレジスタ70のmodeフィールド72を「SEND」に設定することで実現される。同時に、countHiフィールド73にセグメントバッファ40bのデータサイズを書き込むことにより、Consumer40の使用できるセグメントバッファ40bのデータサイズを通知することができる。Producer30は、フレーム30aを指定されたセグメントバッファ40bの容量に対応させて分割し、セグメント1(30b)から順にWriteトランザクションでConsumer40のセグメントバッファ40bに格納を行なう。このとき、1回のWriteトランザクションで送信されるデータサイズは、データ伝送レートにより規定されているので、送信するデータがなくなるか、セグメントバッファ40bの占有率が最大になるまで、Writeトランザクションを継続する(ステップ22)。セグメントバッファ40bの占有率が最大になった場合には、Producer30がConsumer40に続きのセグメントがあるもののセグメント送信が完了したことを通知する。これはProducer30がConsumer40のiAPRレジスタ60のmodeフィールド62を「MORE」に設定することによって実現する(ステップ23)。
【0059】
次に、Consumer40は、セグメントバッファ40bのデータを処理して受信可能状態になると再びProducer30のoAPRレジスタ70のmodeフィールド72を「SEND」に設定して、データ受信準備完了を通知する(ステップ24)。以下、同様の処理を繰り返し、送信するデータがなくなるとProducer30がConsumer40のiAPRレジスタ60のmodeフィールド62を「LAST」と設定してフレームの送信が完了したことを通知する(ステップ25)。
【0060】
最後に、必要なデータ転送が終了して、コネクションが不要になった旨の通知を受けると、Controller20は、ディスコネクト処理を行ない、確立されていたコネクションを解除する。これと同時に暗号鍵も解消される。新たにコネクションを確立してデータ伝送を希望する場合は、その都度認証を行なって認証鍵を生成する。
【0061】
以上が、一般的なIEEE1394におけるAsynchronous通信の例である。なお、本実施の形態における「フレーム」の概念は従来とほぼ同じであり、伝送される一まとまりのデータを表わす。このフレームは、1つのファイルの場合もあるし、複数のファイルで構成される場合もある。本実施の形態では、便宜上、Producer30からConsumer40に1つのファイルの送信要求を送信した場合を考える。
【0062】
図8は、Producer30(送信側)からConsumer40(受信側)にデータ転送通知がある場合の通信シーケンスの概略図である。
まず、Asynchronousコネクションが確立すると、Producer30は、モード設定コマンドを出力して(ステップ220)、暗号化モードでデータを転送することを通知する。Consumer40は、その通知を受信すると機器認証と鍵交換の処理を行なう(ステップ217)。機器認証と鍵交換が完了すると、Producer30は、Consumer40にデータ転送通知を送信し(ステップ231a)、Consumer40がそれに対して許可応答を行ない(ステップ232a)、データ転送が開始される(ステップ233a)。このとき、転送されるデータは、Producer30とConsumer40で共有している暗号鍵を用いて暗号化及び復号される。
【0063】
上記のデータ転送が完了して、Producer30から次のデータ転送通知が送信されると(ステップ231b)、Producer30とConsumer40は、暗号鍵を更新して(図示せず)、次のデータ転送を開始する(ステップ233b)。
図9(a)、(b)は、複数のフレームを送信するときに、フレームと暗号鍵の更新タイミングとの時間的な関係を示す模式図である。ここでは、1回のAsynchronousコネクションで複数のフレームが送信される場合を想定する。
【0064】
図9(a)では、フレーム230a〜230dが、いずれも予め定めた所定の大きさ(例えば、16MB)よりも小さいフレームであるとする。さらに、各フレーム(230a〜230d)を送信する際は、それぞれ更新された異なる暗号鍵(91〜94)で暗号化が施される。
【0065】
しかし、図9(b)に示すように、送信するフレームに対しては、所定の大きさ(ここでは16MB)よりも大きなフレーム230fが含まれる場合があり、そのフレーム(この場合はフレーム230f)は、所定の大きさ(ここでは16MB)ずつ分割され、それぞれの所定の大きさ毎に暗号鍵を更新される。これは、AVデータのように大量のデータを送る際に、データ搾取の被害を最小限に留めるために行なわれる対策の一つである。
【0066】
なお、ここでは、所定の大きさを16MBとしたが、この大きさに限定するものではなく、任意の大きさに設定することができる。
図10は、上記の複数のフレームの送信時に暗号鍵の更新を行なう場合のフローチャートである。
【0067】
最初に、Producer30は、送信すべき新たなフレームがある場合は(S1501)、そのフレームの大きさが所定の大きさ(16MB)より大きいか否かを判定する(S1502)。
次に、Producer30は、そのフレームが所定の大きさ(16MB)より大きい(S1502:Yes)場合は、そのフレームを所定の大きさ(16MB)ずつ分割を行なう(S1503)。
【0068】
これにより、Producer30は、暗号鍵を更新して(S1504)、この暗号鍵でフレームの暗号化を行ない、Consumer40に送信する(S1505)。なお、Producer30は、フレームを所定の大きさに分割した場合は、分割したデータの単位で暗号鍵を切り替える(S1506)。Producer30は、全てのフレームについて、上記の処理を行なう(S1501〜S1507)。
【0069】
以上のように、本実施の形態に係るデータ伝送システムを用いて通信を行なうことにより、送信側と受信側とのコネクションを確立した後で相互の機器認証を行なうことにより、IEEE1394Asynchronous転送においてもIsochronous転送から大きな変更を行なうことなく、データの保護を実現することができる。また、一まとまりのデータのAsynchronous転送毎に異なる暗号鍵を用いてデータの暗号化を行なっているので、万一、暗号鍵を搾取されても、次のデータを転送する際には別の暗号鍵を用いて暗号化を行なうため、不正な装置からコンテンツを保護することが可能となる。
【0070】
なお、暗号鍵を切り替える方法としては、以下のような方法もある。
図11は、他の方法によって暗号鍵を切り替えるデータ伝送システム10eにおける通信シーケンス図である。
まず、Controller20は、Consumer40に対して「ALLOCATEコマンド」を送信してConsumer40の受信プラグを予約する(ステップ51)。Consumer40は、「ALLOCATEコマンド」を受信すると、プラグを予約して「ACCEPTED レスポンス」を返す(ステップ52)。次に、Controller20は、「ACCEPTED レスポンス」を受け取ると、Producer30に「ALLOCATE_ATTACHコマンド」を送信する(ステップ53)。Producer30は、「ALLOCATE_ATTACHコマンド」を受信すると、Producer ポートをコネクトして「ACCEPTED レスポンス」をController20に返す(ステップ54)。Controller20は、「ACCEPTED レスポンス」を受け取ると、Consumer40に対して、「ATTACHコマンド」を送信する(ステップ55)。Consumer40は、「ATTACHコマンド」を受信すると、Consumer ポートをコネクトして「ACCEPTED レスポンス」をController20に返す(ステップ56)。ここまでの処理によって、Asynchronousコネクションが確立される。
【0071】
次に、DTCPの暗号化データを送受信するために認証と鍵交換を行なう。
Asynchronousコネクションが確立されると、Consumer40は、無条件に送信側に対して認証開始要求を認証用パラメータと共に通知する。Producer30は、送信するデータが暗号化するデータであるならば、Producer30側の認証パラメータをConsumer40に通知する。Producer30及びConsumer40それぞれ認証パラメータを受け取ると、お互いに相手が正当な装置であることを確信し、それぞれにおいて認証鍵を算出する。送信するデータが暗号化する必要のないデータの場合には、認証開始要求に対して「REJECTのレスポンス」を返す。
【0072】
その後、Producer30は、暗号化するための暗号鍵を、算出した認証鍵を用いて暗号化してConsumer40に通知する。暗号化された暗号鍵を受け取ったConsumer40は、Consumer40側で算出した認証鍵を用いて暗号鍵を復号化する(ステップ57)。
【0073】
以上の処理によって、最初の通信における暗号鍵の交換が終了する。暗号鍵の交換が終了すると、データの伝送を行なう。データの伝送は、まず、コネクションが確立したConsumer ポートを指定して印刷ジョブキューへ追加するコマンドを発行する(ステップ58)。それが許可されると、Consumer40の指定ポートへの受信開始要求を行ない(ステップ60)、Producer30の指定ポートへの送信開始要求を行なって(ステップ62)データ送信が開始される(ステップ63)。
【0074】
Asynchronousデータ伝送は、上記図4に示すように、セグメントバッファ40bの単位で書き込みを行なう。従って、セグメントバッファ40bより大きなサイズのデータの伝送を行なう場合は、複数のブロックに分割して伝送することになる。すでに述べたように、セグメントバッファ40bに伝送した後に、まだ伝送すべきデータが残っている場合には、Producer30は、iAPRのMODEフィールドを「MORE」としてデータが継続していることを通知する。このとき、同時に図5に示すiAPRのリザーブフィールド61を暗号鍵の切替について通知するように定義すれば、次のデータ伝送からは暗号鍵が変わることをProducer30からConsumer40に通知することができる(ステップ64)。
【0075】
DTCPにおける暗号鍵の生成は、交換した暗号鍵を初期値として所定の乱数で変化するため、初期値と暗号鍵の切替タイミングさえ同期させることができれば、送信側と受信側で暗号鍵を同期させて切り替えることが可能となる。従って、送信側で任意のセグメントバッファに所定の書き込みを行なうことにより、暗号鍵の切替回数及びそのタイミングを決定することが可能になり、データ伝送中の不正利用についても未然に防止することが可能になる。
【0076】
なお、ここではiAPRに所定のデータを書き込むことで暗号鍵の切替タイミングを通知する構成について説明したが、受信側が主体となって送信側のoAPRに切替タイミングを通知するように構成しても同様の効果が得られる。また、別のコマンド転送プロトコルであるFCP(Function Control Protocol)を用いて暗号鍵の切替タイミングを通知するように構成しても、上記と同様の効果が得られる。
【0077】
図12は、データ伝送システム10eによるデータ転送の途中で暗号鍵を切り替える場合のフローチャートである。
まず、Controller20は、データ転送方式がDTCP方式、かつAsynchronous方式であることを識別すると(ステップ71、ステップ72)、Producer30及びConsumer40において、Asynchronous転送のためのコネクションの確立(ステップ73)及び、相互の機器認証と鍵交換(ステップ74)を実行する。
【0078】
さらに、Producer30は、一まとまりのデータの転送途中であっても、iAPRレジスタ60のリザーブフィールド61を用いることによって、暗号鍵の切り替えるタイミングを通知する(ステップ76〜ステップ79)。
以上のように、本実施の形態に係るデータ伝送システムによれば、一まとまりのデータのAsynchronous転送の途中で、iAPRレジスタ等のリザーブフィールド等を利用して適宜に暗号鍵を切り替えるので、送信側と受信側で暗号鍵の切替タイミングを一致させることが可能となるので、必要に応じて暗号鍵を自由に切り替えることができる。
【0079】
(実施の形態4)
本実施の形態では、さらに暗号鍵の更新手段とAsynchronousパケットのデータ構造について詳細に説明する。IEEE1394Asynchronous 転送においては、すでに説明したように、上記図22に示すようなAsynchronousパケットに格納された形でデータが転送される。そこで、上記図4に示すように、フレーム30aは、Asynchronousパケットの「data field」に収まるサイズに分割される。ここでは、簡単にパケットに分割されることとする。
【0080】
ここで、Isochronous転送と同じように、周期的にAsynchronous転送に用いる暗号鍵を切り替えるためには、切り替えるタイミングを示す信号をパケットに格納する必要がある。さらに、暗号の種類を通知するために暗号モード識別子(以下、「EMI:Encription Mode Indicator」という。)も必要になる。しかしながら、前述のように、ヘッダ部分には他にデータを格納可能な空き領域はないので、データ領域の中に何らかのヘッダ情報を格納する必要がある。
【0081】
図13は、フレーム230を数個のパケットに分割した場合のデータ構成図である。フレーム230は、所定の大きさのPCPパケット(256a〜256f)に分割される。さらに、それぞれのパケットにはPCPヘッダ255が付加される。このPCPヘッダ255には、暗号鍵更新信号251とパケットの実効データサイズ250並びにEMI(図示せず)などが含まれる。
【0082】
本実施の形態では、暗号鍵更新信号251が5つ目のパケット256eで変化(即ち、”暗号鍵更新信号”が「0」→「1」に変化)していることを表わしている。従って、5つ目のパケット256eからは、更新された暗号鍵が使用される。さらに、それぞれのパケットは、暗号化の最小単位である複数の単位ブロック252に分割される。言い換えれば、m個の単位ブロックのデータが集められて一つのパケットが構成されていることになる。
【0083】
しかしながら、フレームの最後のパケット256fだけは必ずしも単位ブロックの大きさと同じになるとは限らない。従って、最終パケット256fの最終ブロック253が単位ブロックよりも小さくなってしまう場合には、不足分をパディングデータ254でパディングして、最終ブロックも単位ブロックと同じ大きさになるようにしてデータ送信を行なう。このようにすることで、ブロック暗号化の端数処理を省略することができる。
【0084】
また、PCPヘッダ255に実効データサイズ250を記録しておくことで、単位ブロックの大きさが既知であれば、最終パケット256fで暗号化されているデータの大きさ258も容易に演算で求めることができる。さらに、PCPヘッダの大きさを単位ブロックの整数倍(n倍)の大きさにすることにより、これらの演算はいっそう容易になる。
【0085】
例えば、図14(a)に示すように、PCPヘッダを含む単位パケットの大きさが512バイト、単位ブロックを4バイト、PCPヘッダを4バイト、フレーム全体で910バイトのデータの場合、第1のパケットのデータは508バイト、第2のパケットのデータは402バイトになる。第2のパケットのデータのバイト数は、単位ブロックの大きさの4バイトで割り切れないので、2バイト分パディングをすることになる。ただし、PCPヘッダの実効データフィールドにはパディングを含まないデータサイズ402バイトが格納される。
【0086】
そして、暗号化の対象となるデータは、第1のパケットが508バイト、第2のパケットが404バイトとなり、共に単位ブロックの大きさである4バイトの整数倍となるので、暗号化の際の端数処理が不要になる。復号化の際にも、PCPヘッダの実効バイト数402バイトがわかれば、暗号化されているデータのサイズを求めるのは容易である。
【0087】
図14(b)は、上記のように、単位ブロックの整数倍のデータで構成されるPCPパケットのデータ構造を示す図である。
以上のように、本実施の形態に係るデータ伝送システムをよれば、Asynchronousパケットの中に暗号鍵を切り替えるタイミングを示す情報を格納して、送受信双方で共有させる。さらに、Asynchronousパケットのデータサイズを予め定めた単位ブロックの整数倍とすることで、暗号化処理の簡略化を図ることができる。
【0088】
(実施の形態5)
上記の実施の形態3および4では、フレームが1つのファイルから構成される場合の実施例について説明したが、本実施の形態では、フレームが複数(例えば、2つ)のファイルから構成され、それぞれのファイルのEMIが異なる場合について説明する。
【0089】
図15は、1つのフレームが2つのファイルで構成されるデータを送信する場合の送信データの分割方法を表す図である。ファイル1が所定のデータサイズ(ここでは16MBとする)より大きい場合、上記実施の形態3で説明したように、暗号鍵が16MB毎に更新される。ファイル1のデータの残り分は更新された暗号鍵で暗号化され送信される。この場合、ファイル1の最終パケットのサイズは、規定のパケットサイズと同じ大きさになるとは限らない。ファイル1のEMIとファイル2のEMIが異なる場合、PCPヘッダのEMI251は別々にする必要があり、同じパケットに2つのファイルのデータを格納することができない。
【0090】
そこで、フレームとしての連続性を確保するため、ファイル1の最終パケットが規定のパケットサイズと同じになるように不足分を非暗号データ260bでパディングする(このパディングを「Alignment Padding」という)。さらに、ファイルが切り換った(「ファイル1」→「ファイル2」に変更された)場合は、16MBに満たなくとも暗号鍵を切り替える。
【0091】
これにより、受信側では、ファイル1の最終パケットの実効データサイズ250から、暗号化されているデータのサイズの算出が可能となり、さらにはパディングされているデータのサイズも算出できる。また、暗号鍵が16MBに満たないデータであっても更新された場合は、パディングされている可能性があることもわかる。そして、ファイル2の先頭のパケットのデータは、パケットの始めから格納することができ、PCPヘッダのEMIやファイル2のEMIについても、ファイル毎に格納させることができる。例えば、XML系の言語のように、複数のファイルから構成されるコンテンツを送信装置から受信装置に転送する場合は、このような方式は有効である。
【0092】
また、同様のコンテンツを受信側からの要求に基づいて送信側から転送する場合には、一般的には受信側のデータ仕様に合わせてコンテンツの転送要求を行なうことになるので、その要求したデータの単位にフレームを分割すれば、本実施の形態によるパディング処理を行なうことは避けられる。
【0093】
(実施の形態6)
上記の実施の形態5では、ヘッダにEMIが含まれる場合の実施例について説明したが、本実施の形態では、コンテンツを受け取った受信装置でのデータの取り扱い方法を規定した識別子(以下CT:Content Typeとする)をヘッダに付加する場合の実施例について説明する。
【0094】
DTCPでは、コンテンツによって受信したデータをどのように扱うかが詳細に定義されている。例えば、DTCPを使用するMPEG−TSなどのコンテンツに含まれるコピー制御情報(以下、「CCI:Copy Control Information」という。)を解釈できる送信装置は、コンテンツに含まれるCCI情報を解釈して、所定のEMIを付加して印刷しなければならないという定義や、IEC61883−6に規定されているAM824 Audio コンテンツの場合、このように扱わなければならないという内容が定義されている。そこで、コンテンツの種類を識別子の形でヘッダにして送信することで、受信装置側で受信したデータをどのように扱わなければならないかが識別できる。
【0095】
図16は、Asynchronous転送時のフレームのデータ構造の変遷の様子を表す図である。コンテンツのフレームは、データパケット340に分割され、データパケットヘッダ341が付加される(ステップ330)。データパケットを付加されたデータは、データヘッダと共に暗号化される(ステップ331)。暗号化されたデータは、前述のパケットヘッダ342を付加して送信される。
【0096】
このデータに対して受信装置は、パケットヘッダをはずし、暗号データを復号化して、データパケットヘッダをはずすと共にデータパケットヘッダに含まれるCTを抽出し、データを復号する。そして、受信装置は、パケットヘッダに含まれているEMI情報とデータパケットヘッダから抽出したCT、場合によってはコンテンツに格納されているCCIを用いて受信データについての詳細な処理を行なう。
【0097】
以上のように、データの取り扱いを規定した識別子を付加したCTヘッダを暗号化することで、コンテンツを搾取するというような不法行為を防止することができる。
【0098】
(実施の形態7)
上記の実施の形態1〜6では、データの伝送方法について説明してきたが、本実施の形態では、複数の論理接続をサポートできる装置間での認証鍵の使い方について例示する。
【0099】
ここで、図17に示すように、2つの装置の間で、2つの論理的接続を使ってデータを送受信する場合を考える。図17において、送信装置270の記憶装置272に記録されているコンテンツを2つの論理的接続、275a、275bを用いて、受信装置271の第1の記録デバイス(例えば、VTR)273と第2の記録デバイス(例えば、DVD)274に記録する場合を考える。
【0100】
まず、第1の記録デバイス273への記録が開始され、続いて第2の記録デバイス274への記録が開始されるものとする。
図18は、上記の論理的接続を確立するための通信シーケンス図である。まず、第1の論理的接続275aが確立される(ステップ300)。さらに、送信装置270は受信装置271に対して暗号モードを通知する(ステップ301)。暗号モードを受け取った受信装置271は、送信装置270に対して認証開始要求を発行する(ステップ302)。
【0101】
ここで、上記で説明したように、送信装置270と受信装置271は、AKEのシーケンスに入って認証と交換鍵Kxが交換される(ステップ303)。AKEが完了すると、受信装置271は送信装置270に対してデータ送信要求を行ない(ステップ304)、データ送信が開始される(ステップ305)。この例は受信装置から送信要求を発行する場合を説明しているが、送信装置から送信開始通知を行なう場合も同様である。
【0102】
次に、第1の論理的接続275aを用いて通信を行なっている最中に、第2の論理的接続275bを行なう場合を考える。第2の論理的接続が確立すると(ステップ306)、送信装置270は、第1の論理的接続の場合と同様に受信装置271に対して暗号モードを通知する(ステップ307)。暗号モードを受け取った受信装置271は、送信装置270に対して認証開始要求を発行する(ステップ308)が、すでに認証は済んでいるので送信装置270は認証済み通知を行なう(ステップ309)。受信装置271、認証済みであることがわかると、暗号鍵の問い合わせを行ない(ステップ310)、送信装置270から暗号鍵が通知される(ステップ311)。この時点で、受信装置271は暗号データを復号化する準備が整うので、データの送信が開始可能となる(ステップ312)。
【0103】
なお、上記の2つの論理的接続によるデータ伝送は、一方が非同期方式で他方が同期方式でもよく、また、両方が非同期方式若しくは同期方式でもよい。
以上のように、2台の装置間で複数の論理的接続が可能な場合は、機器認証の処理を流用することによって、認証に関する処理時間を短縮することが可能となる。
【0104】
(実施の形態8)
上記の実施の形態1〜7では、Asynchronousコネクションを確立する毎に機器認証を行なうことを前提にした伝送方式について説明したが、以下の実施の形態では、機器認証は電気的に最初に接続されたときにのみ行ない、以降のコネクション確立時では暗号鍵の変更のみを行なう方式について説明する。
【0105】
図19は、本実施の形態に係るデータ伝送システム10fにおける通信シーケンス図である。Producer30(送信側)とConsumer40(受信側)は、IEEE1394バスが電気的に接続されたときに、まず初期化の処理を行なう(ステップ81)。その後、Producer30及びConsumer40の相互機器認証を行なう(ステップ82)。認証方法については、上記の実施の形態において説明しているので、ここでは省略する。
【0106】
データAの伝送を行なうため、予めAsynchronousコネクションの確立を行なう(ステップ83)。この処理についても、上記の実施の形態において説明しているのでここでは省略する。コネクションが確立された段階でProducer30とConsumer40の間で暗号鍵の交換を行なう(ステップ84)。さらに、暗号鍵の交換が完了後にデータ伝送を行なう(ステップ85)。データを全て終了すると、ディスコネクトしてコネクションを解除する(ステップ86)。
【0107】
次に、データBの伝送を行なうとき、あらためてAsynchronousコネクションの確立を行なう(ステップ87)。この場合のコネクションを確立する段階では、機器認証は行なわず、Producer30とConsumer40の間で、新たな暗号鍵の交換のみを行なう(ステップ88)。このときの暗号鍵はデータAを伝送した場合の暗号鍵とは異なるものである。以下、同様にしてAsynchronousコネクションを確立する毎に暗号鍵の交換のみを行なう。なお、上記では、データA及びデータBの2つのデータを伝送する実施例について示したが、それ以上の複数のデータを伝送する場合も同様に実施することが可能である。
【0108】
以上のように、本実施の形態に係るデータ伝送システムによれば、送信側と受信側との相互の機器認証は、電気的に接続された最初の1回のみ実行し、暗号鍵の変更は、コネクションが確立する毎に実行するので、機器認証に要する時間の削減を可能とすると共に、データが不正に搾取されることを防止することができる。
【0109】
なお、上記実施の形態では、同一のコネクション中に暗号鍵を切り替える様に構成しても同様の効果が得られるのは明白である。さらに、上記実施の形態では、初期化処理の際に機器認証を行なう場合について説明したが、数時間単位、毎日、週1回毎、データ伝送10回毎等のように、データ伝送に比べて長いサイクルで認証を行なうようにデータ伝送システムを構成してもよい。
【0110】
【発明の効果】
以上のように、本発明に係るデータ伝送システムは、送信側と受信側とのコネクションを確立する前後又はコネクションを確立する途中で、相互の機器認証を行なうと共に、ひとまとまりのデータのAsynchronous転送毎に異なる暗号鍵を用いてデータの暗号化を行なっているので、万一、暗号鍵を搾取されても次のデータを転送する際には別の暗号鍵を用いて暗号化を行なう。従って、IEEE1394Asynchronous転送においても、不正な機器からコンテンツを保護することが可能となる。
【0111】
また、本発明に係るデータ伝送システムは、Asynchronous転送を行なう際の暗号化するデータの単位を適宜変更し、送信側から受信側に通知するので、セキュリティの強度をより高めることが可能となる。
さらに、本発明に係るデータ伝送システムは、ひとまとまりのデータのAsynchronous転送の途中で、iAPRレジスタ等のリザーブフィールド等を利用して適宜に暗号鍵を切り替えるので、送信側と受信側で暗号鍵の切替タイミングを一致させることが可能となるので、必要に応じて暗号鍵を自由に切り替えることができる。
【0112】
さらにまた、本発明に係るデータ伝送システムは、送信側と受信側との相互の機器認証は、電気的に接続された最初の1回のみ実行し、暗号鍵の切り替えは、コネクションが確立する毎に実行するので、機器認証に要する時間を削減することが可能とすると共に、セキュリティも確保することが可能となる。
【図面の簡単な説明】
【図1】実施の形態1におけるデータ伝送システムの全体の機能構成を示すブロック図である。
【図2】実施の形態1におけるAsynchronous転送を行なうためのコネクションを確立する際の通信シーケンス図である。
【図3】実施の形態2におけるAsynchronous転送を行なうためのコネクションを確立する際の通信シーケンス図である。
【図4】一般的なIEEE1394Asynchronous通信におけるデータ転送の様子を示す概念図である。
【図5】iAPRレジスタの構造を示す図である。
【図6】oAPRレジスタの構造を示す図である。
【図7】IEEE1394Asynchronous通信におけるデータ転送の様子を示す通信シーケンス図である。
【図8】実施の形態3における送信側から受信側にデータ転送要求がある場合の通信シーケンスの概略図である。
【図9】(a)は、複数のフレームの送信時における、所定の大きさより小さいフレームと暗号鍵の更新タイミングとの時間的な関係を示す模式図である。
(b)は、複数のフレームの送信時における、所定の大きさより大きいフレームと暗号鍵の更新タイミングとの時間的な関係を示す模式図である。
【図10】複数のフレームの送信時に暗号鍵の更新を行なう場合のフローチャートである。
【図11】実施の形態3における、他の方法によって暗号鍵を切り替えるデータ伝送システムにおける通信シーケンス図である。
【図12】実施の形態3における、データ伝送システムによるデータ転送の途中で暗号鍵を切り替える場合のフローチャートである。
【図13】実施の形態4におけるフレームを数個のパケットに分割した場合のデータの構成図である。
【図14】(a)は、実施の形態4におけるデータサイズを算出方法の概略図である。
(b)は、単位ブロックの整数倍のデータで構成されるPCPパケットのデータ構造を示す図である。
【図15】実施の形態5におけるフレーム内のパケット構成の概略図である。
【図16】実施の形態6におけるデータ送信時のデータ構造の変遷を表した図である。
【図17】実施の形態7におけるシステム構成の一例である。
【図18】実施の形態7におけるデータ送信時の概略通信シーケンス図である。
【図19】実施の形態8におけるデータ伝送システムの通信シーケンス図である。
【図20】従来のディジタル映像信号やディジタル音声信号の伝送にIEEE1394を利用する場合のAVプロトコルスタックを示す図である。
【図21】Isochronous通信におけるIsochronousパケットのパケット構造図である。
【図22】Asynchronous通信におけるAsynchronousパケットのパケット構造図である。
【図23】従来のAsynchronous通信における通信シーケンス図である。
【図24】従来の機器認証と暗号鍵の交換に係る通信シーケンスの概略図である。
【符号の説明】
10a  データ伝送システム
10e  データ伝送システム
10f  データ伝送システム
30a  フレーム
30b  セグメント
31   パラメータ交換部
32   認証鍵生成部
33   交換鍵記憶部
34   交換鍵暗号化部
35   交換鍵交換部
36   暗号化パラメータ送信部
37   暗号鍵生成部
38   コンテンツ暗号化部
40a  フレーム
40b  セグメントバッファ
41   パラメータ交換部
42   認証鍵生成部
44   交換鍵復号化部
45   交換鍵交換部
46   暗号化パラメータ受信部
47   暗号鍵生成部
48   コンテンツ復号化部
50   IEEE1394バス
60   iAPRレジスタ
70   oAPRレジスタ
102   AVプロトコル
103   リアルタイムデータ伝送
104   信号伝送手順
105   コントロール信号
141   O/Eフィールド
270   送信装置
271   受信装置
272   記憶装置
273   記録デバイス
274   記録デバイス

Claims (46)

  1. 通信インタフェースを介して接続されているデータ受信装置に対して、非同期通信方式でデータを送信するデータ送信装置であって、
    前記データ受信装置と情報のやりとりをすることによって、前記データ受信装置との間に論理的な伝送路を確立するコネクション確立手段と、
    前記論理的な伝送路が確立される前、又は、前記論理的な伝送路の確立過程において、又は、前記論理的な伝送路が確立された後に、前記データ受信装置に対する機器認証を行なう機器認証手段と、
    前記機器認証手段による機器認証の結果に基づいて、暗号鍵を生成し、生成した暗号鍵を前記データ受信装置との間で共有化する暗号鍵共有化手段と、
    共有化された暗号鍵を用いてデータを暗号化し、前記データ受信装置に送信するデータ送信手段と
    を備えることを特徴とするデータ送信装置。
  2. 前記機器認証手段は、前記データ受信装置が不正な装置か否かを判別する第1の機器認証部、及び、前記データ受信装置が不正な装置ではなく、かつ正当な装置か否かを判別する第2の機器認証部、及び、前記データ受信装置が正当な装置か否かを判別する第3の機器認証部の少なくとも1つを有し、
    前記鍵情報共有化手段は、前記第1の機器認証部によって前記データ受信装置が不正な装置ではないと判別された場合、又は、前記第2の機器認証部によって前記データ受信装置が不正な装置ではなく、かつ正当な装置であると判別された場合、又は、前記第3の機器認証部によって前記データ受信装置が正当な装置であると判別された場合に、前記暗号鍵の共有化を行なう
    ことを特徴とする請求の範囲第1項記載のデータ送信装置。
  3. 前記機器認証手段は、前記データ送信装置と前記データ受信装置とが電気的に接続されたことを検出した場合に、前記機器認証を行なう
    ことを特徴とする請求の範囲第1項記載のデータ送信装置。
  4. 前記機器認証手段は、
    前記論理的な伝送路が確立された時刻からの経過時間を計測する計時部と、
    前記データ受信装置から機器認証要求を受け付ける認証要求受付部と、
    前記計時部によって一定時間が計測されるまでに前記認証要求受付部が機器認証要求を受け付けたか否かを判定する要求判定部と、
    前記計時部によって一定時間が計測されるまでに前記認証要求受付部が機器認証要求を受け付けなかったと判定された場合に、前記データ受信装置に対して機器認証未対応通知を行なう受信装置モード通知部と
    を備えることを特徴とする請求の範囲第1項記載のデータ送信装置。
  5. 前記コネクション確立手段によって論理的な伝送路が確立される毎に、前記機器認証手段は前記機器認証を行ない、前記暗号鍵共有化手段は前記暗号鍵を生成し、生成した暗号鍵を共有する
    ことを特徴とする請求の範囲第1項記載のデータ送信装置。
  6. 前記データ送信装置はさらに、前記データ受信装置に対して、暗号化してデータ送信を行なう暗号化モードか暗号化せずにデータ送信を行なう通常モードかを通知する転送モード通知手段を備え、
    前記機器認証手段は、前記転送モード通知手段によって前記データ受信装置に暗号化モードが通知された場合に、前記データ受信装置に対する機器認証を行ない、
    前記データ送信手段は、前記転送モード通知手段によって前記データ受信装置に暗号化モードが通知された場合には、前記データを暗号化して送信し、前記転送モード通知手段によって前記データ受信装置に通常モードが通知された場合には、前記データを暗号化しないで送信する
    ことを特徴とする請求の範囲第1項記載のデータ送信装置。
  7. 前記機器認証手段は、前記データ受信装置が不正な装置か否かを判別する第1の機器認証部、及び、前記データ受信装置が不正な装置ではなく、かつ正当な装置か否かを判別する第2の機器認証部、及び、前記データ受信装置が正当な装置か否かを判別する第3の機器認証部の少なくとも1つを有し、
    前記鍵情報共有化手段は、前記第1の機器認証部によって前記データ受信装置が不正な装置ではないと判別された場合、又は、前記第2の機器認証部によって前記データ受信装置が不正な装置ではなく、かつ正当な装置であると判別された場合、又は、前記第3の機器認証部によって前記データ受信装置が正当な装置であると判別された場合に、前記暗号鍵の共有化を行なう
    ことを特徴とする請求の範囲第6項記載のデータ送信装置。
  8. 前記データ送信装置はさらに、前記転送モード通知手段による通知に対して前記データ受信装置が正常に応答しない場合に、前記データ受信装置に対して機器認証未対応通知を行なう受信装置モード通知手段を備える
    ことを特徴とする請求の範囲第6項記載のデータ送信装置。
  9. 前記データ送信手段は、前記受信装置モード通知手段によって機器認証未対応通知が行なわれた場合に、データを送信しない
    ことを特徴とする請求の範囲第8項記載のデータ送信装置。
  10. 前記データ送信手段は、前記受信装置モード通知手段によって機器認証未対応通知が行なわれた場合に、暗号化不要なデータだけを送信する
    ことを特徴とする請求の範囲第8項記載のデータ送信装置。
  11. 前記データ送信装置はさらに、前記受信装置モード通知手段によって機器認証未対応通知が行なわれた場合に、前記コネクション確立手段によって確立された伝送路を解除する伝送路解除手段を備える
    ことを特徴とする請求の範囲第8項記載のデータ送信装置。
  12. 送信すべきデータは、論理的な伝送単位であるフレームの集まりからなり、
    前記データ送信手段は、前記フレーム毎に、前記暗号鍵を更新し、更新した暗号鍵を用いて前記フレームを暗号化し、前記データ受信装置に送信する
    ことを特徴とする請求の範囲第1項記載のデータ送信装置。
  13. 前記フレームは、前記データ受信装置から前記データ送信装置への1回の送信要求に対して前記データ送信装置から前記データ受信装置に送信されるデータである
    ことを特徴とする請求の範囲第12項記載のデータ送信装置。
  14. 前記データ送信手段はさらに、前記フレームが所定量よりも大きい場合には、前記所定量の単位で前記暗号鍵を更新する
    ことを特徴とする請求の範囲第12項記載のデータ送信装置。
  15. 前記データ送信装置はさらに、
    前記フレームを物理的な伝送単位であるパケットに分割するフレーム分割手段と、
    前記パケットに当該パケットに関する情報を含むパケットヘッダを付加するパケットヘッダ付加手段とを備える
    ことを特徴とする請求の範囲第12項記載のデータ送信装置。
  16. 前記データ送信手段は、一定サイズのデータであるブロックを単位として前記フレームを暗号化し、前記フレームが前記ブロックの整数倍でない場合には、整数倍になるように、前記フレームを構成する所定のパケットにパディングデータを付加すると共に、前記パケットのパケットヘッダに前記パケットの実効データサイズを示す情報を含ませる
    ことを特徴とする請求の範囲第15項記載のデータ送信装置。
  17. 前記パケットヘッダのデータサイズは、前記ブロックの整数倍である
    ことを特徴とする請求の範囲第16項記載のデータ送信装置。
  18. 前記パケットヘッダ付加手段は、前記パケットに施している暗号の種類を示す暗号モード識別子を含むパケットヘッダを前記パケットに付加し、
    前記フレームは、複数のファイルで構成され、
    前記データ送信装置はさらに、前記複数のファイルの暗号モード識別子が異なる場合には、フレームの最終パケットを含むファイル以外のファイルについて、最終パケットのデータサイズが他のパケットと同一となるように、前記最終パケットにパディングデータを付加するパケット調整手段を備える
    ことを特徴とする請求の範囲第15項記載のデータ送信装置。
  19. 前記パケットヘッダ付加手段は、前記パケットに施している暗号の種類を示す暗号モード識別子を含むパケットヘッダを前記パケットに付加し、
    前記フレームは、複数のファイルで構成され、
    前記データ送信手段は、前記複数のファイルの前記暗号モード識別子が異なる場合には、前記暗号モード識別子の異なるファイルを別のフレームで送信する
    ことを特徴とする請求の範囲第15項記載のデータ送信装置。
  20. 送信すべきデータは、論理的な伝送単位であるフレームからなり、
    前記データ送信装置はさらに、
    前記フレームを物理的な伝送単位であるパケットに分割するフレーム分割手段と、
    前記パケットに、当該パケットを受信したデータ受信装置での取り扱い方法を示すコンテンツタイプ識別子を含むパケットヘッダを付加するパケットヘッダ付加手段とを備え、
    前記データ送信手段は、前記パケットヘッダが付加されたパケットを暗号化して送信する
    ことを特徴とする請求の範囲第1項記載のデータ送信装置。
  21. 前記フレームは、複数のファイルで構成され、
    前記データ送信装置はさらに、前記複数のファイルのコンテンツタイプ識別子が異なる場合には、フレームの最終パケットを含むファイル以外のファイルについて、最終パケットのデータサイズが他のパケットと同一となるように、前記最終パケットにパディングデータを付加するパケット調整手段を備える
    ことを特徴とする請求の範囲第20項記載のデータ送信装置。
  22. 送信すべきデータは、複数のフレームからなり、
    前記データ送信手段は、前記フレーム毎に、前記暗号鍵を更新し、更新した暗号鍵を用いて前記フレームを暗号化し、前記データ受信装置に送信する
    ことを特徴とする請求の範囲第21項記載のデータ送信装置。
  23. 前記フレームは、複数のファイルで構成され、
    前記データ送信手段は、前記複数のファイルの前記コンテンツタイプ識別子が異なる場合には、前記コンテンツタイプ識別子の異なるファイルを別のフレームで送信する
    ことを特徴とする請求の範囲第20項記載のデータ送信装置。
  24. 送信すべきデータは、複数のフレームからなり、
    前記データ送信手段は、前記フレーム毎に、前記暗号鍵を更新し、更新した暗号鍵を用いて前記フレームを暗号化し、前記データ受信装置に送信する
    ことを特徴とする請求の範囲第23項記載のデータ送信装置。
  25. 前記通信インタフェースは、IEEE1394インタフェースであり、
    前記非同期通信方式は、IEEE1394で規定されたAsynchronous通信方式である
    ことを特徴とする請求の範囲第1項記載のデータ送信装置。
  26. 通信インタフェースを介して接続されているデータ受信装置に対してデータを送信するデータ送信装置であって、
    前記データ受信装置との間で同時かつ独立したデータ伝送が可能な2つ又はそれ以上の論理的な伝送路を確立するための機器認証を前記データ受信装置に対して行なう機器認証手段と、
    前記機器認証手段による機器認証によって確立された第1の論理的な伝送路を介して前記データ受信装置にデータを送信する第1のデータ送信手段と、
    前記機器認証手段による機器認証によって確立された第2の論理的な伝送路を介して前記データ受信装置にデータを送信する第2のデータ送信手段とを備え、
    前記機器認証手段は、第1の論理的な伝送路だけのための機器認証を行ない、その機器認証の結果に基づいて、暗号鍵を生成し、生成した暗号鍵を前記データ受信装置との間で共有化し、
    前記第1及び第2のデータ送信手段は、いずれも、前記機器認証手段によって共有化された暗号鍵を用いて、データを暗号化し、前記データ受信装置に送信する
    ことを特徴とするデータ送信装置。
  27. 前記第1の論理的な伝送路は、非同期通信方式による伝送路であり、
    前記第2の論理的な伝送路は、同期通信方式による伝送路である
    ことを特徴とする請求の範囲第26項記載のデータ送信装置。
  28. 通信インタフェースを介して接続されているデータ送信装置から非同期通信方式でデータを受信するデータ受信装置であって、
    前記データ送信装置と情報のやりとりをすることによって、前記データ送信装置との間に論理的な伝送路を確立するコネクション確立手段と、
    前記論理的な伝送路が確立される前、又は、前記論理的な伝送路の確立過程において、又は、前記論理的な伝送路が確立された後に、前記データ送信装置が当該データ受信装置を認証するための機器認証を行なう機器認証手段と、
    前記機器認証手段による機器認証の結果に基づいて、暗号鍵を生成し、生成した暗号鍵を前記データ受信装置との間で共有化する暗号鍵共有化手段と、
    前記データ送信装置から送られてくるデータを受信し、受信したデータを前記暗号鍵共有化手段によって共有化された暗号鍵で復号化するデータ受信手段と
    を備えることを特徴とするデータ受信装置。
  29. 前記機器認証手段は、
    前記論理的な伝送路が確立された時刻からの経過時間を計測する計時部と、
    前記データ送信装置から、暗号化してデータ送信を行なう暗号化モードか暗号化せずにデータ送信を行なう通常モードかの通知を受ける転送モード通知受付部と、
    前記データ送信装置に対して機器認証要求を行なう認証要求発行部と、
    前記計時部によって一定時間が計測されるまでに前記転送モード通知受付部が暗号化モードの通知を受けたか否かを判定する通知判定部とを備え、
    前記データ受信手段は、前記通知判定部によって前記転送モード通知受付部が暗号化モードの通知を受けたと判定された場合には、前記データ送信装置から送られてくるデータを前記暗号鍵で復号化し、前記通知判定部によって前記転送モード通知受付部が暗号化モードの通知を受けなかったと判定された場合、及び、前記転送モード通知受付部が通常モードの通知を受けた場合には、前記データ送信装置から送られてくるデータを暗号化されていないデータとして扱い、前記データを復号化しない
    ことを特徴とする請求の範囲第28記載のデータ受信装置。
  30. 前記機器認証手段は、前記データ送信装置と前記データ受信装置とが電気的に接続されたことを検出した場合に、前記機器認証を行なう
    ことを特徴とする請求の範囲第28項記載のデータ受信装置。
  31. 前記データ受信手段は、前記機器認証手段による機器認証によって、当該データ受信装置に対する前記データ送信装置の機器認証が拒絶された場合に、前記データ送信装置から送られてくるデータを暗号化されていないデータとして扱い、前記データを復号化しない
    ことを特徴とする請求の範囲第28項記載のデータ受信装置。
  32. 前記データ送信装置から送られてくるデータは、論理的な伝送単位であるフレームの集まりからなり、
    前記データ受信手段は、受信したデータを構成するフレーム毎に、前記暗号鍵を更新し、更新した暗号鍵を用いて前記フレームを復号化する
    ことを特徴とする請求の範囲第28項記載のデータ受信装置。
  33. 前記データ受信手段はさらに、前記フレームが所定量よりも大きい場合には、前記所定量の単位で前記暗号鍵を更新する
    ことを特徴とする請求の範囲第32項記載のデータ受信装置。
  34. 前記データ受信手段はさらに、前記フレームが所定量よりも大きい場合には、前記フレーム中の暗号化されていない所定のヘッダに含まれる暗号鍵更新情報に基づいて前記暗号鍵を更新する
    ことを特徴とする請求の範囲第32項記載のデータ受信装置。
  35. 前記フレームは、物理的な伝送単位であるパケットの集まりからなり、
    前記パケットは、前記データ送信装置から当該データ受信装置に転送すべきデータが暗号化されて含まれるパケット本体と当該パケットに関する非暗号化情報が含まれるパケットヘッダとからなり、
    前記データ受信手段は、受信したデータを構成するフレームからパケットヘッダを除去した後に、前記フレームを復号化する
    ことを特徴とする請求の範囲第32項記載のデータ受信装置。
  36. 前記パケットヘッダには、前記パケット本体に含まれるデータの実効長を示す実効データ長が含まれ、
    前記データ受信手段は、受信したデータを構成するパケットヘッダから前記実効データ長を抽出し、抽出した実効データ長から、当該パケット本体に含まれる暗号化データのサイズを示す暗号データ長を算出し、算出した暗号データ長分の前記暗号化データを復号する
    ことを特徴とする請求の範囲第35項記載のデータ受信装置。
  37. 前記データ送信装置から送られてくるデータは、物理的な伝送単位であるパケットの集まりからなり、
    前記パケットは、前記データ送信装置から当該データ受信装置に転送すべきデータが暗号化されて含まれるパケット本体と当該パケットを受信したデータ受信装置での取り扱い方法を示すコンテンツタイプ識別子が含まれるパケットヘッダとからなり、
    前記データ受信手段はさらに、受信したデータのパケットヘッダから前記コンテンツタイプ識別子を抽出し、
    前記データ受信装置はさらに、前記データ受信手段によって抽出されたコンテンツタイプ識別子に応じた処理方式で、前記データ受信手段が受信したデータを処理するデータ処理手段を備える
    ことを特徴とする請求の範囲第28項記載のデータ受信装置。
  38. 前記データ処理手段は、前記コンテンツタイプ識別子が所定の値を示す場合に、暗号の種類を示す暗号モード識別子を前記データに付加して印刷出力する
    ことを特徴とする請求の範囲第37項記載のデータ受信装置。
  39. 前記通信インタフェースは、IEEE1394インタフェースであり、
    前記非同期通信方式は、IEEE1394で規定されたAsynchronous通信方式である
    ことを特徴とする請求の範囲第28項記載のデータ受信装置。
  40. 通信インタフェースを介して接続されているデータ送信装置とデータ受信装置とを備えるデータ伝送システムであって、
    前記データ送信装置は、
    前記データ受信装置と情報のやりとりをすることによって、前記データ受信装置との間に論理的な伝送路を確立する第1のコネクション確立手段と、
    前記論理的な伝送路が確立される前、又は、前記論理的な伝送路の確立過程において、又は、前記論理的な伝送路が確立された後に、前記データ受信装置に対する機器認証を行なう第1の機器認証手段と、
    前記第1の機器認証手段による機器認証の結果に基づいて、暗号鍵を生成し、生成した暗号鍵を前記データ受信装置との間で共有化する第1の暗号鍵共有化手段と、
    共有化された暗号鍵を用いてデータを暗号化し、前記データ受信装置に非同期通信方式で送信するデータ送信手段とを備え、
    前記データ受信装置は、
    前記データ送信装置と情報のやりとりをすることによって、前記データ送信装置との間に論理的な伝送路を確立する第2のコネクション確立手段と、
    前記論理的な伝送路が確立される前、又は、前記論理的な伝送路の確立過程において、又は、前記論理的な伝送路が確立された後に、前記データ送信装置が当該データ受信装置を認証するための機器認証を行なう第2の機器認証手段と、
    前記第2の機器認証手段による機器認証の結果に基づいて、暗号鍵を生成し、生成した暗号鍵を前記データ受信装置との間で共有化する第2の暗号鍵共有化手段と、
    前記データ送信装置から送られてくるデータを非同期通信方式で受信し、受信したデータを前記第2の暗号鍵共有化手段によって共有化された暗号鍵で復号化するデータ受信手段とを備える
    ことを特徴とするデータ伝送システム。
  41. 通信インタフェースを介して接続されているデータ受信装置に対して、非同期通信方式でデータを送信するデータ送信方法であって、
    前記データ受信装置と情報のやりとりをすることによって、前記データ受信装置との間に論理的な伝送路を確立するコネクション確立ステップと、
    前記論理的な伝送路が確立される前、又は、前記論理的な伝送路の確立過程において、又は、前記論理的な伝送路が確立された後に、前記データ受信装置に対する機器認証を行なう機器認証ステップと、
    前記機器認証ステップによる機器認証の結果に基づいて、暗号鍵を生成し、生成した暗号鍵を前記データ受信装置との間で共有化する暗号鍵共有化ステップと、
    共有化された暗号鍵を用いてデータを暗号化し、前記データ受信装置に送信するデータ送信ステップと
    を含むことを特徴とするデータ送信方法。
  42. 通信インタフェースを介して接続されているデータ受信装置に対してデータを送信するデータ送信方法であって、
    前記データ受信装置との間で同時かつ独立したデータ伝送が可能な2つの論理的な伝送路を確立するための機器認証を前記データ受信装置に対して行なう機器認証ステップと、
    前記機器認証ステップによる機器認証によって確立された第1の論理的な伝送路を介して前記データ受信装置にデータを送信する第1のデータ送信ステップと、
    前記機器認証ステップによる機器認証によって確立された第2の論理的な伝送路を介して前記データ受信装置にデータを送信する第2のデータ送信ステップとを含み、
    前記機器認証ステップでは、第1の論理的な伝送路だけのための機器認証を行ない、その機器認証の結果に基づいて、暗号鍵を生成し、生成した暗号鍵を前記データ受信装置との間で共有化し、
    前記第1及び第2のデータ送信ステップでは、いずれも、前記機器認証ステップによって共有化された暗号鍵を用いて、データを暗号化し、前記データ受信装置に送信する
    ことを特徴とするデータ送信方法。
  43. 通信インタフェースを介して接続されているデータ送信装置から非同期通信方式でデータを受信するデータ受信方法であって、
    前記データ送信装置と情報のやりとりをすることによって、前記データ送信装置との間に論理的な伝送路を確立するコネクション確立ステップと、
    前記論理的な伝送路が確立される前、又は、前記論理的な伝送路の確立過程において、又は、前記論理的な伝送路が確立された後に、前記データ送信装置が当該データ受信装置を認証するための機器認証を行なう機器認証ステップと、
    前記機器認証ステップによる機器認証の結果に基づいて、暗号鍵を生成し、生成した暗号鍵を前記データ送信装置との間で共有化する暗号鍵共有化ステップと、
    前記データ送信装置から送られてくるデータを受信し、受信したデータを前記暗号鍵共有化ステップによって共有化された暗号鍵で復号化するデータ受信ステップと
    を含むことを特徴とするデータ受信方法。
  44. 通信インタフェースを介して接続されているデータ受信装置に対して、非同期通信方式でデータを送信するデータ送信装置のためのプログラムであって、
    前記データ受信装置と情報のやりとりをすることによって、前記データ受信装置との間に論理的な伝送路を確立するコネクション確立ステップと、
    前記論理的な伝送路が確立される前、又は、前記論理的な伝送路の確立過程において、又は、前記論理的な伝送路が確立された後に、前記データ受信装置に対する機器認証を行なう機器認証ステップと、
    前記機器認証ステップによる機器認証の結果に基づいて、暗号鍵を生成し、生成した暗号鍵を前記データ受信装置との間で共有化する暗号鍵共有化ステップと、
    共有化された暗号鍵を用いてデータを暗号化し、前記データ受信装置に送信するデータ送信ステップと
    を含むことを特徴とするプログラム。
  45. 通信インタフェースを介して接続されているデータ受信装置に対してデータを送信するデータ送信装置のためのプログラムであって、
    前記データ受信装置との間で同時かつ独立したデータ伝送が可能な2つの論理的な伝送路を確立するための機器認証を前記データ受信装置に対して行なう機器認証ステップと、
    前記機器認証ステップによる機器認証によって確立された第1の論理的な伝送路を介して前記データ受信装置にデータを送信する第1のデータ送信ステップと、
    前記機器認証ステップによる機器認証によって確立された第2の論理的な伝送路を介して前記データ受信装置にデータを送信する第2のデータ送信ステップとを含み、
    前記機器認証ステップでは、第1の論理的な伝送路だけのための機器認証を行ない、その機器認証の結果に基づいて、暗号鍵を生成し、生成した暗号鍵を前記データ受信装置との間で共有化し、
    前記第1及び第2のデータ送信ステップでは、いずれも、前記機器認証ステップによって共有化された暗号鍵を用いて、データを暗号化し、前記データ受信装置に送信する
    ことを特徴とするプログラム。
  46. 通信インタフェースを介して接続されているデータ送信装置から非同期通信方式でデータを受信するデータ受信装置のためのプログラムであって、
    前記データ送信装置と情報のやりとりをすることによって、前記データ送信装置との間に論理的な伝送路を確立するコネクション確立ステップと、
    前記論理的な伝送路が確立される前、又は、前記論理的な伝送路の確立過程において、又は、前記論理的な伝送路が確立された後に、前記データ送信装置が前記データ受信装置を認証するための機器認証を行なう機器認証ステップと、
    前記機器認証ステップによる機器認証の結果に基づいて、暗号鍵を生成し、生成した暗号鍵を前記データ受信装置との間で共有化する暗号鍵共有化ステップと、
    前記データ送信装置から送られてくるデータを受信し、受信したデータを前記暗号鍵共有化ステップによって共有化された暗号鍵で復号化するデータ受信ステップと
    を含むことを特徴とするプログラム。
JP2003151166A 2002-05-29 2003-05-28 データ送信装置、データ受信装置、データ伝送システム及びデータ伝送方法 Pending JP2004056776A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003151166A JP2004056776A (ja) 2002-05-29 2003-05-28 データ送信装置、データ受信装置、データ伝送システム及びデータ伝送方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002156428 2002-05-29
JP2003151166A JP2004056776A (ja) 2002-05-29 2003-05-28 データ送信装置、データ受信装置、データ伝送システム及びデータ伝送方法

Publications (1)

Publication Number Publication Date
JP2004056776A true JP2004056776A (ja) 2004-02-19

Family

ID=31949049

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003151166A Pending JP2004056776A (ja) 2002-05-29 2003-05-28 データ送信装置、データ受信装置、データ伝送システム及びデータ伝送方法

Country Status (1)

Country Link
JP (1) JP2004056776A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006345160A (ja) * 2005-06-08 2006-12-21 Base Technology Inc 情報通信システム
JP2007041696A (ja) * 2005-08-01 2007-02-15 Sony Corp コンテンツ処理装置,コンテンツ処理方法およびコンテンツ転送システム
KR20070078065A (ko) * 2006-01-25 2007-07-30 소니 가부시끼 가이샤 컨텐츠 전송 시스템, 컨텐츠 전송 장치 및 컨텐츠 전송방법, 및 컴퓨터 프로그램
JP2007272862A (ja) * 2006-01-11 2007-10-18 Sony Corp コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP2008521275A (ja) * 2004-11-16 2008-06-19 サムスン エレクトロニクス カンパニー リミテッド 放送コンテンツの受信装置及び方法
WO2010047123A1 (ja) * 2008-10-24 2010-04-29 パナソニック株式会社 Bd再生システム、bd再生装置、表示装置及びコンピュータプログラム
JP5001164B2 (ja) * 2005-10-18 2012-08-15 パナソニック株式会社 送信側の記録再生装置、avデータ送信方法、及びプログラム

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008521275A (ja) * 2004-11-16 2008-06-19 サムスン エレクトロニクス カンパニー リミテッド 放送コンテンツの受信装置及び方法
JP2006345160A (ja) * 2005-06-08 2006-12-21 Base Technology Inc 情報通信システム
JP2007041696A (ja) * 2005-08-01 2007-02-15 Sony Corp コンテンツ処理装置,コンテンツ処理方法およびコンテンツ転送システム
JP5001164B2 (ja) * 2005-10-18 2012-08-15 パナソニック株式会社 送信側の記録再生装置、avデータ送信方法、及びプログラム
JP2007272862A (ja) * 2006-01-11 2007-10-18 Sony Corp コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP4518058B2 (ja) * 2006-01-11 2010-08-04 ソニー株式会社 コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
US8074290B2 (en) 2006-01-11 2011-12-06 Sony Corporation System, apparatus, method and computer program for transferring content
KR101411774B1 (ko) * 2006-01-11 2014-06-25 소니 주식회사 컨텐츠 전송 시스템, 컨텐츠 전송 장치 및 컨텐츠 전송 방법, 및 프로그램이 기록된 기록매체
US9083681B2 (en) 2006-01-11 2015-07-14 Sony Corporation System, apparatus, method and computer program for transferring content
KR20070078065A (ko) * 2006-01-25 2007-07-30 소니 가부시끼 가이샤 컨텐츠 전송 시스템, 컨텐츠 전송 장치 및 컨텐츠 전송방법, 및 컴퓨터 프로그램
WO2010047123A1 (ja) * 2008-10-24 2010-04-29 パナソニック株式会社 Bd再生システム、bd再生装置、表示装置及びコンピュータプログラム
CN102124735A (zh) * 2008-10-24 2011-07-13 松下电器产业株式会社 蓝光光盘播放系统、蓝光光盘播放装置、显示装置以及计算机程序
JP5216865B2 (ja) * 2008-10-24 2013-06-19 パナソニック株式会社 Bd再生システム、bd再生装置、表示装置及びコンピュータプログラム
US8634707B2 (en) 2008-10-24 2014-01-21 Panasonic Corporation BD playback system, BD playback device, display device, and computer program

Similar Documents

Publication Publication Date Title
KR101011831B1 (ko) 데이터 송신 장치, 데이터 수신 장치, 데이터 전송 시스템및 데이터 전송 방법
US7024204B2 (en) Wireless communication scheme with communication quality guarantee and copyright protection
JP3611864B2 (ja) データ転送方法
US8074290B2 (en) System, apparatus, method and computer program for transferring content
US7242766B1 (en) Method and system for encrypting and decrypting data using an external agent
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US7264411B2 (en) Print system, print device and print instruction method
US7734922B2 (en) Method, system and terminal apparatus for enabling content to be reproduced in multiple terminals
JP2003244128A (ja) 暗号復号通信用半導体装置および記録再生機器
JP2009194860A (ja) 送信装置、受信装置、コンテンツ送受信システム、コンテンツ送信方法、コンテンツ受信方法及びプログラム
JP2004168052A (ja) 印刷システム、印刷装置および印刷指示方法
JP2004056776A (ja) データ送信装置、データ受信装置、データ伝送システム及びデータ伝送方法
US20060056629A1 (en) Asynchronous communication system
CN105744321A (zh) 广播接收设备以及用于控制广播接收设备的方法
US20090144549A1 (en) Copyright protection processing apparatus and copyright protection processing method
JP5448623B2 (ja) 通信装置
US10044683B2 (en) Content transmission and reception device compatible to switch to a new encryption scheme
US8020214B2 (en) Transmitter, receiver, and content transmitting and receiving method
JP2010087610A (ja) データ送信装置、データ受信装置、データ送受信システム、方法、およびプログラム。
JP4140428B2 (ja) アクセス制御装置、記録再生システム、アクセス制御方法およびプログラム
JPH11205310A (ja) データ送信方法、データ受信方法、データ伝送システム、及びプログラム記録媒体
JP2004151778A (ja) コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システム
JP2000165376A (ja) バスブリッジおよび記録媒体
JP2011087156A (ja) データ送信装置、データ受信装置及びデータ送受信システム
JP2007266938A (ja) デジタルストリームデータ通信

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091215