JP2006506730A - 非同期通信システム - Google Patents

非同期通信システム Download PDF

Info

Publication number
JP2006506730A
JP2006506730A JP2004552975A JP2004552975A JP2006506730A JP 2006506730 A JP2006506730 A JP 2006506730A JP 2004552975 A JP2004552975 A JP 2004552975A JP 2004552975 A JP2004552975 A JP 2004552975A JP 2006506730 A JP2006506730 A JP 2006506730A
Authority
JP
Japan
Prior art keywords
data
data storage
file
asynchronous
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004552975A
Other languages
English (en)
Inventor
アダムソン,アンソニー
エス フレミング,ジョージ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2006506730A publication Critical patent/JP2006506730A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

データ記憶システムと、関連の非同期通信システム及び方法が記述される。データ記憶システムは、データを格納するデータ記憶手段(46)と、IEEE1394ネットワークで通信するように構成された非同期送信機/受信機(45)とを有する。データ記憶手段(46)は、入力を受け入れてアクセス制限コネクタを介して出力するように構成される。格納されたデータのうち少なくとも選択されたデータファイルはコピー制御制限情報を有し、データ記憶手段からのコピー制御制限情報を有するデータファイルへの要求は、認証の成功時にのみアクセス制限コネクタにより許可される。許可された要求ファイルは、送信機/受信機(45)により暗号化及び非同期伝送される。

Description

本発明は、コピー制御を組み込んだ非同期通信システムに関するものであり、特にMP3ファイル等の安全な転送に適用可能である。
PC及び家庭用電化製品(CE)装置のデジタル化の集中は、産業に非常に大きい期待を有する。それはまた、差し迫った課題を引き起こしている。著作権のあるコンテンツが侵害される際の何億ドルもの単なる見通しは、デジタルドメインでのコンテンツの発行を制限するのに十分である。実際に、ある会社は、コンテンツがデジタルドメインに転送されることを回避する技術を開発している。その例には、オーディオデータのリッピングを回避するためにHiFiで再生可能であるのにCD-ROMドライブでは読み取り不可能であるように設計されたCDが含まれる。CDにエラーを生成する多様なシステムが存在し、そのエラーはHiFi CDプレイヤでは訂正されるが、CD-ROMドライブではディスクを読み取り不可能にする。
ユーザに反感を作る以外に、1つの潜在的な問題は、これらのシステムは私的な非商用のユーザに対して音楽を記録することを制限し、他の媒体にデータを家庭で記録すること及び/又は転送することを許可する法律に反する可能性があるという点がある。
これに対処するため、デジタルコンテンツのデータの適法なコピー/移動を可能にする多数の提案が行われてきた。
ある既存の提案は、創作者のみがファイルを取り出すことができるように、装置に暗号化されたデータを格納しようとする。しかし、MP3プレイヤの場合には、MP3プレイヤはファイルを再生する毎に解読する必要があり、再生中に早送り/巻き戻しをする際に問題を生じるのみならず、ファイル毎に解読鍵をローカルに格納する必要があり、システムのセキュリティに他のオーバーヘッドや潜在的な弱点の原因を提示するため、既存の提案は望ましくない。
Digital Transmission Licensing Authority(DTLA)は、等時性伝送に対応するIEEE1394バス仕様のコンテンツ保護システムを提案している。そのシステムは、著作権のあるコンテンツ及び他の有用なコンテンツが等時性伝送中に無許可のコピーから保護され得るように、コンテンツ保護を提供する。そのシステム仕様はDigital Transmission Control Protocol(DTCP)と呼ばれ、参照として組み込まれる。
ネットワークの全てのノードが伝送されているデータにアクセスし、更なるコピーを取ることができるため、安全な等時性通信を提供することは重要である。送信者と受信者の識別表示(又は少なくともいくつかの識別子)が双方の当事者に認識されている非同期伝送に対して、等時性伝送の実装は、シンク(受信)装置がソース(送信)装置により必ずしも認識されないことがあるブロードキャストの形式を一般的にとる。
等時性伝送の場合、一般的にコンテンツデータはIEEE1394バスで伝送されるが、制御データは非同期制御パケットを使用して伝送される。必要なコンテンツ保護を提供するために、DTCPは、等時性伝送が伝送中に対称暗号システムを使用して暗号化されることを要求する。
DTCPシステムでは、IEEE1394バスで等時性伝送にアクセスする際に、最初にシンク装置(データの受信者)はソース装置(データの所有者)と認証を行う。認証中に、シンク装置が受信時に等時性伝送をデコードすることができるように、適切な暗号化/解読鍵が取得又は承諾される。
このシステムの特別の利点は、暗号化が通信スタックのリンクレイヤで生じることである。従って、コンテンツはリンクレイヤの上で暗号化されずに利用可能であり、データが暗号化されている場合よりトリック再生(trick play)や検索のようなアプリケーション機能の実装を容易にする。
コピー制御システムもまたDTCP仕様に組み込まれている。このように、コンテンツの所有者は、どのようにコンテンツが使用されるか(“一度のコピー”、“コピー不可”等)を指定することができる。この情報はコピー制御情報(CCI:copy control information)としてコンテンツデータに埋め込まれ、等時性伝送で通信される。コンテンツデータの前方伝送は、CCI状態に応じてIEEE1394バス及びIEEE1394装置により制限される。
リンクレイヤの解決策は、2つの装置間でリンクを暗号化し、データからの埋め込まれたコピー制御情報(CCI)を使用して、データが暗号化される必要があるか又は実際に送信することができるかを決定する。各端点で、データはデータに格納されているCCIで解読されて格納される。このように、装置間の通信は安全になる。
この構成の1つの特別の課題は、DTCPが等時性ストリーミングにのみ適用され、非同期伝送に適用されないことである。この1つの最初の理由は、非同期伝送が等時性伝送ほど安全でなくはないからである。更に、非同期コンテンツ伝送の用途が予想されなかったからである。DVDプレイヤのような新世代の装置はデジタル出力ポートを有する。しかし、このデータは、等時性配信でDTCPを使用してデジタル出力ポートから送信された場合にのみ保護される。携帯用プレイヤの場合、データの等時性転送は、装置によるリアルタイムのストリーミングを必要とする。
安全性を維持しつつ、携帯用プレイヤでリアルタイムストリーミング以外によりデータをコピーできることが望ましい。これは、特にMP3プレイヤおよび類似のデジタルコンテンツ記憶装置に適用可能である。IEEE1394バスでの非同期配信は、非リアルタイムでのファイルの転送に適した信頼性の高い認知された配信機構である。それに対して、等時性伝送は(相対的に言って)認知されておらず、信頼性もない。迅速な処理についてリアルタイム配信が必要ない場合、非同期伝送は等時性伝送に対して信頼性があるという利点を有する。あるIEEE1394バスにおいて、より高速の伝送用に非同期伝送が圧縮され得るという場合がある。
本発明の一態様によると、データを格納するデータ記憶手段と、IEEE1394ネットワークで通信するように構成された非同期送信機/受信機とを有するデータ記憶システムが提供され、データ記憶手段は、入力を受け入れてアクセス制限コネクタを介して出力するように構成され、格納されたデータのうち少なくとも選択されたデータファイルはコピー制御制限情報を有し、データ記憶手段からのコピー制御制限情報を有するデータファイルへの要求は、認証の成功時にのみアクセス制限コネクタにより許可され、許可された要求ファイルは、送信機/受信機により暗号化及び非同期伝送される。
本発明は、記憶装置に配信される情報が記憶媒体にあるときと同様にリンクでも安全であるように、記憶装置とその他の装置との間の安全なリンクを提供する非同期通信システムを提供することを目的とする。
DTCPアルゴリズムはIEEE1394(1394)バスの非同期部分に適用されることが好ましい。
記憶装置に対するハードウェアの安全性の要件は、装置に格納されたデータへの唯一の物理的なアクセス手段としてIEEE1394コネクタ(一般的にはIEEE1394ブリッジ)を含めることにより、対処される。シリアルバスプロトコル2(Serial Bus Protocol 2)、IEEE1394標準の非同期HDDプロトコルに準拠するように、IEEE1394記憶装置が使用されることが好ましい。
この手法は、伝送中にデータに対する暗号化を提供することで、DTCPが行っているのと同様にリンクを安全化する。データは双方の端点で解読されて格納されるが、送信又は受信される前に何らかの装置の暗号化レイヤを通過しなければならない。このように、真の装置のみが格納されたデータにアクセスすることができ、暗号化不可能な装置は認証することができないため、データにアクセスすることができない。
送信機/受信機はDTCP仕様に従って動作することが好ましい。
アクセス制限コネクタはIEEE1394ブリッジであることが好ましい。
記憶手段は、シリアルバス2プロトコルデータ記憶装置を有してもよい。
一実施例では、非同期データ通信システムは、シンクとソースとを有してもよく、少なくともシンクは、前述のデータ記憶システムを組み込み、ソースは、シンクのデータ記憶装置と通信し、ソースからシンクへの非同期暗号化データ転送を容易にするように構成された認証及び暗号化システムを有する。
非同期データ通信システムは、シンクに接続されたIEEE1394ネットワーク及びソースに接続された他のネットワークと通信する中間システムを更に有してもよく、ソースとシンクとの間で伝送される非同期データパケットは、中間システムを介して伝送され、中間システムは、宛先ネットワークへの前方伝送の前に、受信データパケットを宛先ネットワークの適切なネットワークコマンドセットに変換するように構成されたブリッジを有する。
送信データファイルは、コピー制御情報と鍵変更情報とを有するヘッダを有してもよい。
本発明の他の態様によると、
入力を受け入れてアクセス制限コネクタを介して出力するように構成され、格納されたデータのうち少なくとも選択されたデータファイルはコピー制御制限情報を有するデータ記憶手段にデータを格納し、
認証の成功時にのみ、データ記憶手段からのコピー制御制限情報を有するデータファイルへの要求を許可し、
要求の許可時に、要求ファイルを暗号化及び非同期伝送することを有するデータ記憶及び伝送方法が提供される。
暗号化及び伝送ステップは、DTCP仕様に従ってもよい。
その方法は、第1のネットワークで動作して第2のネットワークから通信を受け入れ、第2のネットワークから要求を受信すると、中間システムが第1及び第2のネットワークをブリッジするステップを更に有してもよく、要求ファイルを伝送するステップは、中間システムに伝送し、中間システムが受信データを第2のネットワークの適切なネットワークコマンドセットに変換し、変換されたデータを第2のネットワークに伝送するステップを更に有する。
その技術は、例えばTCP/IPネットワークのように他のネットワークにも拡張され得る。
また、本発明によると、IEEE1394バスで伝送される非同期データを安全化する方法が提供され、
ファイルを要求し、
DTCP仕様に従ってファイルの送信者と受信者との間で認証及び鍵交換を実行し、
ファイルから少なくとも1つのデータパケットを生成し、各パケットは、
DTCP及びIEEE1394ネットワークで使用されるヘッダと一致した標準ヘッダ300と、
CII情報を伝えるために使用されるEMIフィールド311と、鍵変更通知を伝えるために使用される奇数偶数フィールド312とを有し、前記フィールドは等時性パケットのDTCP仕様と同一であるペイロードヘッダ310と、
暗号化データを有し、そのデータを暗号化してDTCPセキュリティコマンドにマッピングするために拡張AV/Cコマンドが実装されるペイロード320と
を有し、
生成された各データパケットをIEEE1394バスで非同期伝送し、
各データパケットを受信及び解読することを有する。
本発明の例について、添付図面を参照して詳細に説明する。
図1は、本発明の一実施例による非同期通信システムの概略図である。
ソース装置10は、MP3符号化オーディオファイル、MPEGマルチメディアファイル等のようなコンテンツデータを保持する記憶装置20を有する。作者/創作者の選択で、コンテンツデータはデータの配信を制限するコピー制御情報(CCI)を有してもよい。ソース装置10は、IEEE1394ブリッジ15を介してIEEE1394バス30に接続されている。
MP3プレイヤのようなシンク装置40は、バス30への接続用のIEEE1394ブリッジ45と、記憶装置46とを有する。
シンク装置40がそれに行使されたいくつかのCCIを備えたMP3ファイルを要求することを一例として検討する。ファイルの要求はソース装置10に送信される。ソース装置10は、シンク装置40と同様に、DTCPシステムを含むIEEE1394チップを有する。暗号化目的の認証及び鍵交換は、等時性伝送についてDTCPに記載されているように生じる。MP3ファイルは、そのCCI状態に従ってソース装置10のIEEE1394チップによりパケット化され暗号化され、バスで非同期伝送される。シンク装置では、ファイルが受信され解読され逆パケット化される。それは記憶装置46に解読されて格納される。記憶装置20と46は、DTCPシステムを含む統合IEEE1394ブリッジを有することが好ましい。IEEE1394ブリッジは記憶装置への唯一のデータアクセス点であり、IDE接続等が備えられないことが必須である。
DTCPは、等時性伝送と同様に非同期伝送に適用される。DTCPを非同期伝送に適用するために、コピー制御情報と鍵変更情報とを含むペイロードヘッダが、パケットヘッダに加えて非同期パケットに含まれる。ペイロードヘッダについては、図3を参照して以下に詳細に説明する。認証及び鍵交換(AKE:Authentication and Key Exchange)を含むその他の機構も、暗号化パケットが等時性ではなく非同期で伝送されるという例外があるが、現在のDTCP仕様に一致する。更に、非同期パケットの暗号化を可能にするために、IEEE1394バスで指定され1394 Trade Association(www.1394ta.org)により発行されたAudio Video device Command and Control protocolの新しい拡張コマンドが実装され、この内容が参照として組み込まれる。この拡張は、DTCPセキュリティコマンドのマッピングとして使用される。
データに埋め込まれたコピー制御情報は、DTCP仕様に一致するようにファイルのコピーを制限するために装置により使用される。
本発明の好ましい実施例は、IEEE1394接続を介してMP3ファイルをダウンロード可能な携帯用MP3プレイヤに関係する。装置は、機械からHDD又は他の記憶装置にIEEE1394ネットワーク及び/又は接続を介してMP3ファイルをダウンロードする。それはまた、異なる機械に接続され、そこからファイルをダウンロードすることができる。しかし、記憶装置がMP3装置から取り除かれると、インタフェースでの機械的非互換性のため、標準的なPC等によりアクセスできない。適切なIEEE1394コネクタと適切な暗号化/解読システムとを備えた装置のみが、装置のデータにアクセスすることができる。
コンテンツ保護の問題を回避するため、ファイルに埋め込まれたCCIは、ファイルが装置から送信可能であるか否かを決定するために使用される。合法に自由にコピーできる何らかのMP3ファイルが存在する場合には、それは他の装置に転送可能である。このように、システムは著作権のある素材を保護するが、自由に配信可能なMP3の転送を許可する。
図2は、図1のシンク装置の概略図である。
装置は、暗号化モジュール50を介して非同期伝送バッファ60に接続された記憶装置46を有する。バッファ60は、装置のIEEE1394ブリッジのリンクレイヤ100と通信する。装置はまた、装置の証明書を格納する証明書記憶装置80と通信するAKEシステム70を有する。AKEシステム70は、AV/C制御システム90と接続されており、次に、そのAV/C制御システムは、装置のIEEE1394ブリッジのリンクレイヤ100と通信する。リンクレイヤ100は、物理IEEE1394バス30と接続されている物理レイヤ110と通信する。
暗号化モジュール50は、スクランブル/逆スクランブルユニット51と、鍵生成器52と、乱数生成器53と、秘密鍵記憶装置54とを有する。ファイルが記憶装置46から送信されると、ファイルはパケット化される。鍵生成器52は、秘密鍵記憶装置54から秘密鍵を取得し、暗号化鍵を生成する。実際に、秘密鍵はランダムな暗号化鍵を生成するために乱数と共に使用される可能性が高い。次に、それがスクランブル/逆スクランブルユニット51に渡され、パケット化ファイルを暗号化するために使用される。そのファイルは非同期伝送のためバッファ60に渡される。
前述のように、データは受信時に解読され、暗号化されずに記憶装置46に渡される。記憶装置が普通のPCに設置され、回避するセキュリティなしにそのデータが読み取られることを回避するため、記憶装置46のデータの唯一の出力がIEEE1394ブリッジ及びここで図示する構成要素を介することが好ましい。記憶装置46が機械的に取り除かれてPCのような標準的なプラットフォームに信号送信されないようにすることに特に留意すべきである。記憶装置のデータへの如何なるアクセスもブリッジを介し、そのため、IEEE1394スタックとDTCPプロトコルスタックとを利用する。記憶装置のデータへのアクセスが要求されると、DTCP仕様に記載されているように、認証及び鍵交換(AKE:Authentication and Key Exchange)手順が開始する。認証された暗号化可能な装置のみがこのデータへのアクセスを取得することができる。標準的なIDE又はSCSIハードディスクとして使用するために記憶装置を通常のPCに挿入することは機械的非互換性のため不可能であり、標準的なIEEE1394装置(暗号化システムなし)に接続することはAKEの失敗を生じる。
等時性伝送のように、非同期伝送のリンクレイヤで暗号化が起こり得ないことが明らかである。DTCPはリンクレイヤで暗号化を実行し、等時性パケットのEncryption Mode Indicator(EMI)及び奇数偶数ビットの提供によってこれを行うことができる。これらはファイルのCCI及び鍵変更が生じるときをそれぞれ示す。非同期パケットでは、これらのビットは利用可能でないため、追加ヘッダとしてペイロードに追加されなければならない。これを実現するため、暗号化がリンクレイヤの上で行われる。
図3は、本発明の一実施例で使用される非同期パケットのフォーマットの概略図である。
パケットは、標準ヘッダ300と、ペイロードヘッダ310と、ペイロード320とを有する。標準ヘッダ300は、DTCP及びIEEE1394ネットワークで使用されるヘッダと一致する。ペイロードヘッダ310は、CCI情報を伝えるために使用されるEMIフィールド311と、鍵変更通知を伝えるために使用される奇数偶数フィールド312とを有する。EMI及び奇数偶数ビットの値と使用は、等時性パケットのDTCP仕様と同一である。ペイロード320は、データの暗号化パケットを有する。
図4は、本発明のその他の実施例による図1及び2のシステムの拡張の概略図である。
IEEE1394バス以外の非同期暗号化リンクに拡張することも可能である。この例示的な用途は、図4に示すように、MP3ファイルがインターネットでMP3プレイヤに直接ダウンロードされることを可能にするセキュアダウンロードアプリケーションである。この例では、ホストPC200のような仲介物がシンク装置210とソース装置220との間にある。シンク装置210からホストPC200の1394バスより上でAV/Cレイヤ210により受信したメッセージは、ブリッジ230により独自コマンドセットに変換され、その他のネットワーク(この例ではTCP/IPネットワーク230)に送信される。この独自コマンドセットは、他のネットワークで転送され得るように、AV/Cコマンドの直接の一対一マッピングである。ソースとシンクとに応じて、コマンドとペイロードがあるパケットから他のパケットに単に切り替えられる場合がある。認証とコンテンツ暗号化は、前述のように行われるが、ソース装置とシンク装置(それぞれ210、220)の間で行われる。中間PC200は、標準的なIEEE1394インタフェースを使用して2つの間で情報を単に転送する。ダウンロードは中間物200のソフトウェアにより制御され、装置210、220の間の認証及び転送プロトコルを起動する。仲介者として動作する一方で、2つの装置210、220の間で伝送されるデータの暗号化のため、中間物はデータにアクセスする手段を有さない。
認証及び暗号化がソース装置220(一般的にリモートPC)で処理される機構は、使用されるハードウェアに依存するが、TCP/IPスタックから対象のものにブリッジする他のアプリケーションを含み、IEEE1394ネットワークで使用されるAV/C又は標準的なハードドライブインタフェースに戻してもよい。
本発明の多数の用途のうちの1つは携帯用メディアプレイヤの分野にあることがわかる。HDD等を含む携帯用MPEGメディアプレイヤのシナリオを想定する場合がある。本発明のシステムにより、その後の視聴のため、DVDは安全にメディアプレイヤにコピーされ得る。このような装置は軽くて(DVDプレイヤを有さない)延長した電池寿命から恩恵を受ける。
本発明の一実施例による非同期通信システムの概略図 図1のシンク装置の概略図 本発明の一実施例で使用される非同期パケットのフォーマットの概略図 本発明のその他の実施例による図1及び2のシステムの拡張の概略図

Claims (13)

  1. データを格納するデータ記憶手段と、IEEE1394ネットワークで通信するように構成された非同期送信機/受信機とを有するデータ記憶システムであって、
    前記データ記憶手段は、入力を受け入れてアクセス制限コネクタを介して出力するように構成され、
    前記格納されたデータのうち少なくとも選択されたデータファイルはコピー制御制限情報を有し、
    前記データ記憶手段からの前記コピー制御制限情報を有するデータファイルへの要求は、認証の成功時にのみ前記アクセス制限コネクタにより許可され、
    許可された要求ファイルは、前記送信機/受信機により暗号化及び非同期伝送されるデータ記憶システム。
  2. 請求項1に記載のデータ記憶システムであって、
    前記送信機/受信機は、DTCP仕様に従って動作するデータ記憶システム。
  3. 請求項1又は2に記載のデータ記憶システムであって、
    前記アクセス制限コネクタは、IEEE1394ブリッジであるデータ記憶システム。
  4. 請求項1乃至3のうちいずれか1項に記載のデータ記憶システムであって、
    前記記憶手段は、シリアルバス2プロトコルデータ記憶装置を有するデータ記憶システム。
  5. 請求項1乃至4のうちいずれか1項に記載のデータ記憶システムを組み込んだMP3プレイヤ。
  6. シンクとソースとを有する非同期データ通信システムであって、
    少なくとも前記シンクは、請求項1乃至4のうちいずれか1項に記載のデータ記憶システムを組み込み、
    前記ソースは、前記シンクの前記データ記憶装置と通信し、前記ソースから前記シンクへの非同期暗号化データ転送を容易にするように構成された認証及び暗号化システムを有する非同期データ通信システム。
  7. 請求項6に記載の非同期データ通信システムであって、
    前記シンクに接続されたIEEE1394ネットワーク及び前記ソースに接続された他のネットワークと通信する中間システムを更に有し、
    前記ソースと前記シンクとの間で伝送される非同期データパケットは、前記中間システムを介して伝送され、
    前記中間システムは、宛先ネットワークへの前方伝送の前に、受信データパケットを前記宛先ネットワークの適切なネットワークコマンドセットに変換するように構成されたブリッジを有する非同期データ通信システム。
  8. 請求項6又は7に記載の非同期データ通信システムであって、
    送信データファイルは、コピー制御情報と鍵変更情報とを有するヘッダを有する非同期データ通信システム。
  9. 入力を受け入れてアクセス制限コネクタを介して出力するように構成され、格納されたデータのうち少なくとも選択されたデータファイルはコピー制御制限情報を有するデータ記憶手段にデータを格納し、
    認証の成功時にのみ、前記データ記憶手段からの前記コピー制御制限情報を有するデータファイルへの要求を許可し、
    要求の許可時に、要求ファイルを暗号化及び非同期伝送することを有するデータ記憶及び伝送方法。
  10. 請求項9に記載のデータ記憶及び伝送方法であって、
    前記暗号化及び伝送ステップは、DTCP仕様に従う方法。
  11. 請求項10に記載のデータ記憶及び伝送方法であって、
    前記要求ファイルを暗号化及び伝送することは、
    前記ファイルから少なくとも1つのデータパケットを生成し、各パケットは、
    DTCP及びIEEE1394ネットワークで使用されるヘッダと一致した標準ヘッダと、
    CII情報を伝えるために使用されるEMIフィールドと、鍵変更通知を伝えるために使用される奇数偶数フィールドとを有し、前記フィールドは等時性パケットのDTCP仕様と同一であるペイロードヘッダと、
    暗号化データを有し、前記データを暗号化してDTCPセキュリティコマンドにマッピングするために拡張AV/Cコマンドが実装されるペイロードと
    を有し、
    生成された各データパケットをIEEE1394バスで非同期伝送することを有する方法。
  12. 請求項9乃至11のうちいずれか1項に記載のデータ記憶及び伝送方法であって、
    第1のネットワークで動作して第2のネットワークから通信を受け入れ、前記第2のネットワークから要求を受信すると、中間システムが前記第1及び第2のネットワークをブリッジするステップを更に有し、
    要求ファイルを伝送するステップは、前記中間システムに伝送し、前記中間システムが受信データを前記第2のネットワークの適切なネットワークコマンドセットに変換し、前記変換されたデータを前記第2のネットワークに伝送するステップを更に有する方法。
  13. IEEE1394バスで伝送される非同期データを安全化する方法であって、
    ファイルを要求し、
    DTCP仕様に従って前記ファイルの送信者と受信者との間で認証及び鍵交換を実行し、
    前記ファイルから少なくとも1つのデータパケットを生成し、各パケットは、
    DTCP及びIEEE1394ネットワークで使用されるヘッダと一致した標準ヘッダと、
    CII情報を伝えるために使用されるEMIフィールドと、鍵変更通知を伝えるために使用される奇数偶数フィールドとを有し、前記フィールドは等時性パケットのDTCP仕様と同一であるペイロードヘッダと、
    暗号化データを有し、前記データを暗号化してDTCPセキュリティコマンドにマッピングするために拡張AV/Cコマンドが実装されるペイロードと
    を有し、
    生成された各データパケットをIEEE1394バスで非同期伝送し、
    各データパケットを受信及び解読することを有する方法。
JP2004552975A 2002-11-15 2003-11-05 非同期通信システム Withdrawn JP2006506730A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0226661.7A GB0226661D0 (en) 2002-11-15 2002-11-15 Asynchronous communication system
PCT/IB2003/004992 WO2004046898A1 (en) 2002-11-15 2003-11-05 Asynchronous communication system

Publications (1)

Publication Number Publication Date
JP2006506730A true JP2006506730A (ja) 2006-02-23

Family

ID=9947874

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004552975A Withdrawn JP2006506730A (ja) 2002-11-15 2003-11-05 非同期通信システム

Country Status (11)

Country Link
US (1) US20060056629A1 (ja)
EP (1) EP1563357A1 (ja)
JP (1) JP2006506730A (ja)
KR (1) KR20050074604A (ja)
CN (1) CN1711515A (ja)
AU (1) AU2003274604A1 (ja)
BR (1) BR0316283A (ja)
GB (1) GB0226661D0 (ja)
MX (1) MXPA05005176A (ja)
RU (1) RU2005118424A (ja)
WO (1) WO2004046898A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006339900A (ja) * 2005-05-31 2006-12-14 Toshiba Corp データ送信装置、データ受信装置、データ送信方法およびデータ受信方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4371784B2 (ja) * 2003-11-28 2009-11-25 株式会社東芝 データ通信装置及びデータ通信方法。
JP4581955B2 (ja) * 2005-10-04 2010-11-17 ソニー株式会社 コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US8866971B2 (en) * 2007-12-17 2014-10-21 Ati Technologies Ulc Method, apparatus and machine-readable medium for apportioning video processing between a video source device and a video sink device
JP2011507415A (ja) * 2007-12-20 2011-03-03 エーティーアイ・テクノロジーズ・ユーエルシー ビデオ送信側装置及びビデオ受信側装置を有するシステムにおけるビデオ処理の調整
US8830393B2 (en) * 2007-12-20 2014-09-09 Ati Technologies Ulc Method, apparatus and machine-readable medium for handling interpolated video content
US20090175598A1 (en) * 2008-01-09 2009-07-09 Jian Chen Move processor and method
US8615655B2 (en) * 2009-01-22 2013-12-24 Check Point Software Technologies, Ltd. Methods and devices for packet tagging using IP indexing via dynamic-length prefix code
US20120047526A1 (en) * 2010-08-20 2012-02-23 Ati Technologies Ulc System and Method for Mapping Audio and Video Streams from Audio/Video Source to Multiple Audio/Video Sinks
CN104572563B (zh) * 2014-12-11 2017-12-08 深圳市国微电子有限公司 基于ieee 1394接口的物理层电路
US9413754B2 (en) * 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US7187947B1 (en) * 2000-03-28 2007-03-06 Affinity Labs, Llc System and method for communicating selected information to an electronic device
JP4292685B2 (ja) * 2000-05-23 2009-07-08 日本電気株式会社 データ転送システム、データ送受信システム、データ送受信方法、フォーマット変換装置、フォーマット変換方法およびフォーマット変換プログラムを記録したコンピュータ読み取り可能な記録媒体
US20020146237A1 (en) * 2001-04-06 2002-10-10 General Instrument Corporation Portable content by way of a set-top device/home-gateway
EP1304844B1 (en) * 2001-10-19 2007-04-04 Sony Deutschland GmbH Content protection and copy management system for a network
US20030155417A1 (en) * 2002-02-15 2003-08-21 Sony Corporation Content vending machine using IEEE 1394
US7154910B2 (en) * 2002-03-05 2006-12-26 Sony Corporation Method for any speed dubbing using isochronous packets on isochronous channels or on asynchronous streams over an IEEE 1394-2000 serial bus network

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006339900A (ja) * 2005-05-31 2006-12-14 Toshiba Corp データ送信装置、データ受信装置、データ送信方法およびデータ受信方法
US7688860B2 (en) 2005-05-31 2010-03-30 Kabushiki Kaisha Toshiba Data transmission apparatus, data reception apparatus, data transmission method, and data reception method
JP4709583B2 (ja) * 2005-05-31 2011-06-22 株式会社東芝 データ送信装置およびデータ送信方法

Also Published As

Publication number Publication date
CN1711515A (zh) 2005-12-21
US20060056629A1 (en) 2006-03-16
BR0316283A (pt) 2005-10-11
RU2005118424A (ru) 2006-01-20
GB0226661D0 (en) 2002-12-24
MXPA05005176A (es) 2005-08-18
EP1563357A1 (en) 2005-08-17
AU2003274604A1 (en) 2004-06-15
WO2004046898A1 (en) 2004-06-03
KR20050074604A (ko) 2005-07-18

Similar Documents

Publication Publication Date Title
US20060075258A1 (en) Archive system and method for copy controlled storage devices
US9055353B2 (en) Content transmission device, content transmission method, and computer program used therewith
US6782476B1 (en) Data processing apparatus and authentication method applied to the apparatus
US7864953B2 (en) Adding an additional level of indirection to title key encryption
JP5129886B2 (ja) 少なくとも1つのコンテンツ・プレキーを用いるコンテンツ暗号化
US7565700B2 (en) Method for tracking the expiration of encrypted content using device relative time intervals
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
WO2006003778A1 (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP5001164B2 (ja) 送信側の記録再生装置、avデータ送信方法、及びプログラム
EP1842318A1 (en) System and method for secure and convenient handling of cryptographic binding state information
JP2006506730A (ja) 非同期通信システム
US8156339B2 (en) Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP2009157848A (ja) データ送信装置、データ受信装置及びデータ送受信システム
JP2006209668A (ja) コンテンツ利用システム、コンテンツ利用装置及びコンテンツ利用情報記憶装置
JP2005190350A (ja) コンテンツ送信装置及びコンテンツ送信方法
JP5127673B2 (ja) 送信装置および受信装置
JP4318740B2 (ja) コンテンツ利用システム及びコンテンツ利用装置
JP4667517B2 (ja) コンテンツ利用装置
JP4615055B2 (ja) コンテンツ利用装置
JP2013034240A (ja) 送信装置
JP2008181342A (ja) デジタルデータ記録装置及びデジタルデータ再生装置並びに記録媒体
MXPA06008255A (en) Method of authorizing access to content

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061102

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080122