JP2007049468A - データ送信装置及びデータ送信方法 - Google Patents
データ送信装置及びデータ送信方法 Download PDFInfo
- Publication number
- JP2007049468A JP2007049468A JP2005232166A JP2005232166A JP2007049468A JP 2007049468 A JP2007049468 A JP 2007049468A JP 2005232166 A JP2005232166 A JP 2005232166A JP 2005232166 A JP2005232166 A JP 2005232166A JP 2007049468 A JP2007049468 A JP 2007049468A
- Authority
- JP
- Japan
- Prior art keywords
- data
- transmission
- authentication
- digital content
- decryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Television Signal Processing For Recording (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
【課題】
保護データの送信中であっても、その保護データの送信先の装置以外の装置との間において安全な通信処理を実現すること。
【解決手段】
本発明におけるデータ送信装置は、データ通信を行う相手の認証処理と、その相手への復号鍵の送信の許否を決定する認証処理部と、認証処理の後に、暗号化された保護データの復号鍵とその保護データとを送信先へ送信する送信部とを備え、認証処理部は、送信先への暗号化された保護データの送信中に、その送信先とは異なる装置との間で認証処理を実行し、その異なる装置への送信中の保護データの復号鍵の送信を拒絶するデータ送信装置である。このような構成により、保護データの送信中であっても、その保護データの送信先の装置以外の装置との間において安全な通信処理を実現することが可能となる。
【選択図】図2
保護データの送信中であっても、その保護データの送信先の装置以外の装置との間において安全な通信処理を実現すること。
【解決手段】
本発明におけるデータ送信装置は、データ通信を行う相手の認証処理と、その相手への復号鍵の送信の許否を決定する認証処理部と、認証処理の後に、暗号化された保護データの復号鍵とその保護データとを送信先へ送信する送信部とを備え、認証処理部は、送信先への暗号化された保護データの送信中に、その送信先とは異なる装置との間で認証処理を実行し、その異なる装置への送信中の保護データの復号鍵の送信を拒絶するデータ送信装置である。このような構成により、保護データの送信中であっても、その保護データの送信先の装置以外の装置との間において安全な通信処理を実現することが可能となる。
【選択図】図2
Description
本発明は、データ送信装置及びデータ送信方法に関するものであり、より詳細には、IEEE1394に代表されるデジタル通信路に接続されたAV機器間でコピーコントロール情報に従って行われるデジタルコンテンツの管理に好適なデータ送信装置及びデータ送信方法に関する。
IEEE1394は、リアルタイム伝送が可能なISO(Isochronous)通信期間とデータ通信が保証されるAsynchronous通信期間を持ったシリアルバス通信であり、PC,家電を問わず広く採用されている。図9に、IEEE1394による電子機器の接続例を示す。
電子機器400〜405は、それぞれIEEE1394の規格に対応したケーブル406〜410により図9に示す通りに接続されている。IEEE1394では、電子機器400と電子機器404との通信に電子機器403とケーブル408、ケーブル406を経由して行うデイジーチェーン構造や、電子機器400と電子機器401、402、403が接続され、電子機器403に更に電子機器404、405が接続されるツリー構造等の構成にした接続が可能である。また、IEEE1394は、ケーブルを接続するだけで電子機器が自動的に通信するための設定を行うプラグアンドプレイ機能もサポートしている。
IEEE1394での認証動作は、例えば、図10に示すような概念で説明することができる。図10はIEEE1394バスで接続された2つの電子機器の認証動作の概念を示す図である。図10に示すように、装置1101と装置1102は、IEEE1394バス1100で接続されている。
IEEE1394では、装置1101が装置1102を認証する際に、「Device Certificate」と呼ばれる、5C DTLAより提供され各装置個別に保持している署名データが装置1102から装置1101に対して送信される。このときの「Device Certificate」は、例えば、図11、図12に示すような形式のデータである。装置1101と装置1102が完全認証に対応できる場合は図11に示すデータが、対応できない場合は、図12に示すデータが利用される。
IEEE1394でのデータ通信には5C DTCPと呼ばれる通信暗号規格が利用されている。図13に示すシーケンス図を用いて5C DTCPにおける機器認証の処理の流れについて説明する。
ここではコンテンツを格納してあるSourceデバイスと、再生あるいは移動先であるSinkデバイスとの間の機器認証について説明する。Sourceデバイス、Sinkデバイスは、それぞれIEEE1394の規格により接続された電子機器である。S801のAKE status commandはSinkデバイスがSourceデバイスの状態、例えば完全認証に対応できるかなどの状態を確認するためのSinkデバイスからSourceデバイスへの送信であり、S802のAKE status responseはそれに対するSourceデバイスからSinkデバイスへの返信である。
S803のCHALLENGE subfunctionはSinkデバイスからSourceデバイスへ乱数を送り、SourceデバイスのAKE処理を初期化させる。S804のresponseはそれに対するSourceデバイスからSinkデバイスへの返信である。S805のAKE status commandはSourceデバイスがSinkデバイスの状態、例えば完全認証に対応できるか、などの状態を確認するためのSourceデバイスからSinkデバイスへの送信であり、S806のAKE status responseはそれに対するSinkデバイスからSourceデバイスへの返信である。
S807のCHALLENGE subfunctionはSourceデバイスからSinkデバイスへ乱数を送り、SinkデバイスのAKE処理を初期化させる。S808のresponseはそれに対するSinkデバイスからSourceデバイスへの返信である。S809のRESPONSE subfunctionは直前に送られてきた乱数を相手デバイスに内蔵する算式によって演算し、その結果を要求するSourceデバイスからSinkデバイスへの送信である。S810のresponseはその演算結果をSinkデバイスからSourceデバイスへ返信するものである。
S811のRESPONSE subfunctionは直前に送られてきた乱数を相手デバイスに内蔵する算式によって演算し、その結果をSinkデバイスがSourceデバイスへ要求する送信である。S812のresponseはその演算結果をSourceデバイスからSinkデバイスへ返信するものである。ここまでの処理でSinkデバイスとSourceデバイスはお互いに乱数を送信し、その演算結果を返信し、受け取った値と自身に内蔵された算式に基づいて演算した結果と比較し、一致することで相手が互いに同一のプロトコルを有するデバイスであると認識することができる。
S813のEXCHANGE_KEY subfunctionはSourceデバイスからSinkデバイスに対して暗号化されたコンテンツ鍵を要求する送信である。コンテンツ鍵とは暗号化されたコンテンツデータを復号化するための復号鍵のことである。S814のresponseはそれに対するSinkデバイスからSourceデバイスへの返信である。S815のSRM subfunctionは双方のシステムがより新しいバージョンであるかを確認する要求であり、S816のresponseはそれに対する返信である。SRM subfunction、responseは、双方で要求の送信及び返信の送信が行われる。
S817のCONTENT_KEY_REQ subfunctionはSinkデバイスからSourceデバイスへのコンテンツ鍵の要求の送信であり、S818のResponse with dataはそれに対するSourceデバイスからSinkデバイスへの鍵の返信である。ここまでの処理で相手を認証し、コンテンツ再生/移動に必要なコンテンツ鍵の受け渡しが完了したことになる。
更に、IEEE1394では、通信相手のどちらかが完全認証に対応できない場合に制限付き認証を行うことも可能である。図14に示すシーケンス図を用いて制限付き認証における処理の流れについて説明する。
図14に示すS901〜S910における処理については図13において説明したS801〜S810と同様の内容であり、ここでは説明を省略する。制限付き認証では、図13におけるS811、S812に該当する乱数の送信とその演算結果の送信が省かれている。また、S815、S816に該当する双方のシステムのバージョンの確認も省かれている。それ以外の処理、S911、S912は、それぞれS813、S814と、S913、S914は、それぞれS817、S818と同様の処理が行われている。
認証が完了すると、5C DTCPでは、コンテンツ鍵の要求が行われる。図15に示すシーケンス図を用いて5C DTCPにおけるコンテンツ鍵要求の処理の流れについて説明する。
S1001のAuthenticationは図13あるいは図14に示すシーケンス図に沿って行われる認証処理である。Sinkデバイスは、ここまでで1つのコンテンツ鍵を受けとっているが、コンテンツによってはコンテンツ鍵が1つでは足りない場合がある。その為、必要に応じてS1002,S1005,S1010においてCONTENT_KEY_REQ subfunctionを送信し、S1003,S1006,S1011においてResponse with dataでコンテンツ鍵を受け取り、S1004において暗号化されたコンテンツを受け取るという作業を繰り返す必要がある。この回数はコンテンツによって異なる為に1回以上、複数回実施される。
このようにしてIEEE1394では、認証、コンテンツ鍵の受け渡しが行われ、データの受け渡しが可能となる。このようなIEEE1394において5C DTCPを用いてデータの受け渡しは、AV機器における著作権保護などにより保護されたコンテンツの受け渡しに多く用いられる。
著作権保護などにより保護されたコンテンツの場合、コピー防止のため、コンテンツデータが別の電子機器に書き込まれた場合、元の電子機器の記録媒体から当該コンテンツデータを削除するようになっている。これがコンテンツのMOVEと呼ばれる移動処理である。
安全なデータのMOVE方法はいくつか提案されている。例えば、特許文献1に示す方法は、データを暗号化し、暗号化したデータの復号化は暗号鍵を生成した装置でのみ行われ、他の装置で復号化を行いたい場合は、暗号鍵を生成した装置に一度暗号データを送信し、暗号鍵を生成した装置で復号化されたデータを受信する方法である。
ここで、MOVEの具体的方法について例を挙げて説明する。例えば、図16に示す構成において、デジタル放送用アンテナ103より受信したデジタルコンテンツ保護が行われているコンテンツデータをHDD付きDVDレコーダ105の有するHDD102に一時的に保存し、HDD102に格納されているコンテンツデータをDVD101に記録する場合、記録が完了すると、HDD102に格納されているコンテンツデータは削除される。
また、図17においては、TV200とHDD207を内蔵するHDD付きデジタルコンテンツ受信装置201で構成されるDTV Systemが、デジタル放送用アンテナ205と接続されている。さらに、HDD付きデジタルコンテンツ受信装置201は、DTV202やD−VHS203やSTB204とIEEE1394バス208で接続されている構成を示している。
特開2004−72342号公報
MOVE機能を実現する従来技術としては、図16に示すように、一時記憶装置であるHDD102とMOVE先記憶装置であるDVD101が同じ機器に存在する場合はHDD102からDVD101へのMOVEが考えられる。あるいは、図17に示す構成において、コンテンツを配信するデジタルコンテンツ受信装置201は、MOVE期間中においては、IEEE1394バスへはMOVEを行うコンテンツのみを送信する。また、コンテンツ受信装置201は、MOVE相手機器のみコンテンツ保護技術であるDTCPによる認証動作を行い、他の電子機器とは認証処理を行わないように制限を設ける構成が考えられる。
図16のような同一機種内でのMOVEの場合、最終利用者にとって映像を保存する機器の選択が必要になり、また新たな機器の追加による恩恵が少なくなる。また、複数機能を搭載しなければならず製品の価格面においても不利となる。
また、図17のようなMOVE期間中IEEE1394へ送信するコンテンツ数を制限する場合、MOVE前にDTV202にて映像を視聴中であったとしてもMOVEを行っている間はDTV202において映像を視聴できない状態となる。
さらに、STB204に対するMOVEを行う場合、D−VHS203にて事前にHDD付きデジタルコンテンツ受信装置207からIEEE1394バス208を利用した映像の録画中である場合、MOVEを行うとD−VHS203における録画を止めなければならなくなるため、MOVE処理自体がD−VHS203での録画期間中は出来ないこととなる。また、5C DTCPにおいては、認証相手を制限した認証の機構を想定していない規格であるため、この規格を用いて認証相手を制限することに関して問題がある可能性がある。
さらに、図18は、図17のSTB204がブリッジ機器として動作する場合の例である。HDD付きデジタルコンテンツ受信装置315は、AVHDD302やDVD303やSTB304とIEEE1394バス311で接続されている。STB304は、ブリッジ機器として動作するため、IEEE1394バス311以外にインターネット回線312とも接続されておりその先には、同様にブリッジ機器として動作するSTB306とD−VHS307と接続されている。STB306は、USB313でD−VHS305と接続され、D−VHS307は、IEEE1394バス314でDVD308と接続されている構成である。
ここで、図18のようなブリッジ機器が介在する状況下においては、5C DTCPの処理においてはブリッジ機器が代理として処理を行う関係上、ブリッジ先に接続されている機器へMOVEを行うと、ブリッジ先につながっているそれぞれの機器にてコンテンツ取得が可能となる可能性がある。このため、従来技術においては、ブリッジ先の機器への安全なMOVEの実現が困難である。
このように、認証相手を制限することによって安全なコンテンツのMOVEを実現する場合、MOVEにおける送信側の装置は、MOVE相手装置以外との認証を行えないために、MOVE相手装置以外の装置との通信を行うことができない。特に、MOVEを行っている間は、他のコンテンツ保護が必要なコンテンツデータの通信を行うことができない。
本発明におけるデータ送信装置は、データ通信を行う相手の認証処理と、その相手への復号鍵の送信の許否を決定する認証処理部と、前記認証処理の後に、暗号化された保護データの復号鍵とその保護データとを送信先へ送信する送信部とを備え、前記認証処理部は、前記送信先への暗号化された保護データの送信中に、その送信先とは異なる装置との間で認証処理を実行し、その異なる装置への前記送信中の保護データの復号鍵の送信を拒絶するデータ送信装置である。このような構成により、保護データの送信中であっても、その保護データの送信先の装置以外の装置との間において安全な通信処理を実現することが可能となる。
本発明におけるデータ送信方法は、データ通信を行う相手を認証し、その相手への復号鍵の送信の許否を決定し、前記認証の後に、暗号化された保護データの復号鍵とその保護データとを送信先へ送信するデータ送信方法であって、前記認証は、前記送信先への暗号化された保護データの送信中に、その送信先とは異なる装置との間で認証を実行し、その異なる装置への前記送信中の保護データの復号鍵の送信を拒絶する、データ送信方法である。このような構成により、保護データの送信中であっても、その保護データの送信先の装置以外の装置との間において安全な通信処理を実現することが可能となる。
本発明によれば、保護データの送信中であっても、その保護データの送信先の装置以外の装置との間において安全な通信処理を実現することが可能となる。
発明の実施の形態1.
本発明におけるデジタルコンテンツ移動方法は、AVシステムにおいて著作権保護のかかった番組コンテンツ等の移動に適用が可能である。図1に、本発明を実施するAVシステムの構成例を示す。
本発明におけるデジタルコンテンツ移動方法は、AVシステムにおいて著作権保護のかかった番組コンテンツ等の移動に適用が可能である。図1に、本発明を実施するAVシステムの構成例を示す。
図1に示すAVシステムは、TV200、デジタルコンテンツ受信装置321、DTV202、D−VHS203、STB204、デジタル放送用アンテナ205を備える。デジタルコンテンツ受信装置321以外の構成要素は、図17を参照して説明したものと同様であるが、改め説明する。TV200とデジタルコンテンツ受信装置321はDVI206で接続されている。DVIはコンピュータとディスプレイを接続するためのインターフェースである。デジタルコンテンツ受信装置201は、HDD207を有する。また、デジタルコンテンツ受信装置201は、DTV202、D−VHS203、STB204とIEEE1394バス208を介して接続されている。
TV200は、デジタルコンテンツ受信装置321により受信したデジタルコンテンツを表示するための表示装置である。デジタルコンテンツ受信装置321は、デジタル放送用アンテナ205を介してデジタルコンテンツを受信する受信装置である。デジタルコンテンツ受信装置321は、受信したデジタルコンテンツをHDD325に格納する。
DTV202は、デジタルコンテンツを視聴可能なデジタルTVである。D−VHS203は、デジタルコンテンツを録画可能なビデオデッキである。STB204は、接続されたデジタル機器とデジタルコンテンツの送受信が可能な電子機器である。デジタル放送用アンテナ205は、デジタル放送用電波を受信するためのアンテナである。
図1に示すAVシステムの構成において、デジタルコンテンツ受信装置321により受信し、HDD325に格納されたデジタルコンテンツをSTB204へMOVE処理する場合について例を挙げて説明する。ここで、MOVEは、コピー防止のため、コンテンツデータが別の電子機器に書き込まれた場合、元の電子機器の記録媒体から当該コンテンツデータを削除する処理である。なお、以下においては、データの移動どの表現はこのMOVE処理を示している。
ここでは、デジタルコンテンツ受信装置321の備えるHDD325に格納されたデジタルコンテンツをSTB204へ移動する場合について説明するが、デジタルコンテンツ受信装置321の備えるHDD325に格納されたデジタルコンテンツをD−VHS203へ移動する場合等も同様に行うことが可能である。
図2は、本発明におけるデジタルコンテンツ移動方法の移動元、移動先、及び非移動先の構成を示すブロック図である。ここで説明する例では、データ移動元の機器がデジタルコンテンツ受信装置321であり、データ移動先の機器であるMOVE対象機器703がSTB204、非データ移動先の機器であるMOVE非対象機器704がD−VHS203に該当する。
移動元のデジタルコンテンツ受信装置321は、ホストコントローラ700、5C DTCP制御部701、デバイスID記憶部702を備える。ホストコントローラ700、5C DTCP制御部701、デバイスID記憶部702は、IEEE1394の規格によりデータを転送する機器には基本的に全て備えられている。ホストコントローラ700は、移動処理の対象となる電子機器のID管理を行うコントローラである。5C DTCP制御部701は、5C DTCP規格に基づいて、通信相手の認証処理、コンテンツ鍵の送信の許否判定及びその送信、さらに、デジタルコンテンツデータの送受信を行う。デバイスID記憶部702は、ホストコントローラ700により管理が行われるIDを格納するための記憶部である。暗号化されたコンテンツを復号するためのコンテンツ鍵の生成及び保護コンテンツの暗号化は、デジタルコンテンツ受信装置321内の暗号処理部(不図示)が実行する。
まず、ホストコントローラ700の処理の流れについて説明する。図3は、ホストコントローラ700の処理の流れを示すフローチャートである。
まず、ホストコントローラ700は、MOVEを行う際に利用するチャネルの登録を行う(S501)。チャネルは番号で管理されており、ホストコントローラ700は、チャネルの番号をデバイスID記憶部702に登録する。ISOの帯域とチャネルの番号の割付はISO資源管理ノードにより行われる。チャネルの代わりにストリームポート番号等のデジタルコンテンツを特定する情報でもよい。この場合ホストコントローラ700は、ストリームポート番号を登録する。
このときデバイスID記憶部702に格納されている登録情報は図4に示すフォーマットで示される。MOVE対象同期通信チャネルはMOVEに利用されるチャネルの番号を示すデータであり、6ビットのデータである。MOVE対象GUIDは、MOVEの対象となる機器のGUIDであり、64ビットのデータである。一般にGUIDは重複が許されないため、データサイズは大きくなる。「Device ID AP=1許可/不許可」は、このデバイスIDで特定されるブリッジ機器からの要求を許可するか否かを示す1ビットのデータである。具体的には、AP=1である場合、Device IDで特定される機器はブリッジ機器であり、AP=0である場合、非ブリッジ機器である。ブリッジ機器を含むシステムについては後述する。
次に、ホストコントローラ700は、IEEE1394バス上の接続機器情報を取得し(S502)、MOVE対象の接続機器のGUIDを特定する(S503)。GUIDとは、同一のIDを持つ機器が存在し内容に各機器に割り振られているIDである。ネットワーク機器ではMACアドレスがGUIDとして多く利用されている。
接続機器情報のGUIDが特定されると、ホストコントローラ700は、その機器のGUIDをデバイスID記憶部702に登録する(S504)。ここでは、MOVE対象の接続機器はSTB204であるから、ホストコントローラ700はSTB204のGUIDを取得し、取得したSTB204のGUIDをデバイスID記憶部702に登録する。
その後、ホストコントローラ700は、MOVE対象の接続機器がブリッジであるか否かを判定し(S505)、ブリッジである場合は、MOVE対象がブリッジであっても複数の認証を許可することを5C DTCP制御部701に登録する(S506)。今回の例では、MOVE対象はSTB204でありブリッジではないので、S506の処理は行わずに次の処理へ移行する。
その後、ホストコントローラ700は、IEC61883に基づいた処理を行う(S507)。IEC61883はIEEE1394におけるMIDIやオーディオなどのストリームデータを伝送する規格の一つである。
IEC61883に基づいた処理が完了すると、ホストコントローラ700は、5C DTCP制御部701を利用してデジタルコンテンツの配信処理を行う(S508)。
配信処理は、移動元であるデジタルコンテンツ受信装置321のデジタルコンテンツデータをMOVE対象の機器であるSTB204に記録することにより行われる。MOVE処理であるため、MOVE対象の機器であるSTB204にデジタルコンテンツが記録されると、移動元であるデジタルコンテンツ受信装置321の備えるHDD325に格納されたデジタルコンテンツは削除される。
続いて、図5に示すフローチャートを用いて移動元の機器がコンテンツ鍵要求を受信した場合の5C DTCP制御部701の処理の流れについて説明する。5C DTCP制御部701は、ホストコントローラ700により設定された情報に基づき接続されている機器との認証処理及び鍵交換処理を行う。本発明では、認証処理自体に対する制限は行わずコンテンツ鍵要求処理において、制限を行うことでMOVE機能を安全にかつ容易に実現する。
つまり、本形態のデジタルコンテンツ受信装置321は、MOVE期間中においても他の機器との間において認証処理を実行する。これによって、MOVE期間中においても他の機器との間においてコンテンツデータの通信を行うことができる。また、上述にように、MOVE対象機器のGUIDの登録を行ってからMOVE処理を行う。このGUIDを使用することによって、MOVE対象機器以外の機器に対してMOVE対象のコンテンツ鍵の送信を拒否する。これによって、MOVE対象の保護コンテンツを安全に送信することができる。一方、MOVE以外のコンテンツデータのコンテンツ鍵の送信は許可する。このように、GUIDの登録情報を参照してMOVE処理が行われている期間にも別の保護データの送信を行うことが可能となる。
図5に示すように、まず、5C DTCP制御部701は、コンテンツ鍵要求を受信すると、受信したコンテンツ鍵要求がMOVE対象デジタルコンテンツへの要求であるか否かを調べる(S601)。コンテンツ鍵要求がMOVE対象デジタルコンテンツへの要求であるか否かは、MOVE処理を行うためのチャネルであるか否かをホストコントローラ700から取得することにより調べることができる。ホストコントローラ700は、MOVE処理を行う際にS501によりMOVEチャネルを登録しているからである。
調べた結果、受信したコンテンツ鍵要求がMOVE対象デジタルコンテンツへの要求であった場合5C DTCP制御部701は、MOVE対象先の機器のGUIDが登録されているか否かを、デバイスID記憶部702を参照し、調べる(S602)。
調べた結果、受信したコンテンツ鍵要求がMOVE対象デジタルコンテンツへの要求でなかった場合は、MOVE対象デジタルコンテンツについての問題は起こらないため、コンテンツ鍵の送信が可能である。
調べた結果、MOVE対象先の機器のGUIDが登録されている場合、5C DTCP制御部701は、コンテンツ鍵要求を行っている相手が、ホストコントローラ700により登録されたGUIDに該当する機器であるかを調べるためMOVE対象テーブルを参照する(S603)。
参照するMOVE対象テーブルは、例えば図4に示すような情報がテーブル化されている。5C DTCP制御部701は、図4に示すMOVE対象テーブルのMOVE対象GUIDの欄を参照し、コンテンツ鍵要求を行っている相手が、ホストコントローラ700により登録されたGUIDに該当する機器であるかを調べる。
参照の結果、コンテンツ鍵要求を行っている相手が、ホストコントローラ700により登録されたGUIDに該当する機器でない、つまりMOVE対象の機器からの要求でないと確認された(S604)場合、5C DTCP制御部701はコンテンツ鍵の要求を拒絶する(S607)。
拒絶の方法としては、5C DTCPの規格によりMOVE対象の機器からの要求でないという状態を示すエラー情報を規定しエラー情報を返信することが望ましいが、現状ではこのようなエラー情報は規定されていない。そこで、代わりにack_busy_X/ ack_busy_A/ ack_busy_Bまたはレスポンスコードとしてresp_conflict_errorを返信することにより現行機器でも実現することが可能となる。
参照の結果、コンテンツ鍵要求を行っている相手が、ホストコントローラ700により登録されたGUIDに該当する機器である場合、5C DTCP制御部701はコンテンツ鍵要求を行っている相手がブリッジデバイスであるか否かを確認する(S605)。確認は、図6に示すAuthentication node tableを用いて行われる。図6に示すAuthentication node tableは、コンテンツ鍵要求を行っている相手のノードをエントリー順に格納したテーブル、つまり認証機器情報テーブルである。
図6のAuthentication node entryは、図7に示す情報を基に構成される。図7は、認証機器情報における基本情報の構成例である。ここでは、認証機器の基本情報として、64ビットのGUID、40ビットのDevice ID AP=0、つまりブリッジ機器で無い機器のデバイスID、40ビットのDevice ID AP=1、つまりブリッジ機器である機器のデバイスIDの3つの情報を使用している。
確認の結果、コンテンツ鍵要求を行っている相手がブリッジデバイスであった場合、5C DTCP制御部701はブリッジデバイスからの要求が許可されているか否かを確認する(S606)。
コンテンツ鍵要求を行っている相手がブリッジデバイスで無い場合、あるいはブリッジデバイスからの要求が許可されている場合、5C DTCP制御部701は、MOVE対象機器703に対してコンテンツ鍵の送信を行う(S608)。また、MOVE対象デジタルコンテンツへの要求でない場合や、MOVE対象GUIDが登録されていない場合も同様に5C DTCP制御部701は、コンテンツ鍵の送信を行う。
このようにして、MOVE処理中であっても通信相手の認証処理を行うと共に、コンテンツ鍵要求については、登録されていないGUID機器からのMOVE対象コンテンツの鍵要求のみ拒絶することにより、MOVE期間中であっても他のデジタルコンテンツの視聴等は可能となり、かつMOVE処理を安全に行うことが可能となる。
なお、本発明の認証、鍵送信及び保護データの送信処理は上述のMOVE処理に特に有用であるが、他の保護データの送信処理に適用することも可能である。送信する保護データは、映像データなどのコンテンツに限らず他のデータとすることができる。また、MOVE期間中の保護データを特定する識別情報を登録することによって、異なる保護データの複数のMOVE処理を同時に行うようにすることができる。これらの点は以下の説明において同様である。
なお、本発明の認証、鍵送信及び保護データの送信処理は上述のMOVE処理に特に有用であるが、他の保護データの送信処理に適用することも可能である。送信する保護データは、映像データなどのコンテンツに限らず他のデータとすることができる。また、MOVE期間中の保護データを特定する識別情報を登録することによって、異なる保護データの複数のMOVE処理を同時に行うようにすることができる。これらの点は以下の説明において同様である。
発明の実施の形態2.
ブリッジを介して接続された機器に対してデジタルコンテンツの移動を行う場合にも、本発明におけるデジタルコンテンツの移動を行うことが可能である。以下、その方法について説明する。
ブリッジを介して接続された機器に対してデジタルコンテンツの移動を行う場合にも、本発明におけるデジタルコンテンツの移動を行うことが可能である。以下、その方法について説明する。
図8は、本発明の実施の形態3におけるAVシステムの構成例を示す図である。図8に示すAVシステムは、TV200、デジタルコンテンツ受信装置331、AVHDD302、DVD303、STB341、D−VHS305、STB306、D−VHS342、DVD308、デジタル放送用アンテナ205を備える。デジタルコンテンツ受信装置331、STB341、D−VHS342以外に構成要素は図18の構成と同様であるが。改めてここで説明する。
TV200とデジタルコンテンツ受信装置331はDVI206で接続されている。また、デジタルコンテンツ受信装置331とAVHDD302、DVD303、STB341は、IEEE1394バス311により接続されている。また、STB341と、STB306、D−VHS342は、インターネット回線312により接続されている。STB306とD−VHS305はUSB313により接続され、D−VHS342とDVD308は、IEEE1394バス314により接続されている。また、デジタルコンテンツ受信装置331はHDD335を備える。
本実施例では、STB341、D−VHS342がブリッジ機器の役割を果たす。ここでは、デジタルコンテンツ受信装置331が受信しHDD335に格納したデジタルコンテンツをブリッジ機器であるSTB341、D−VHS342を介してDVD308に移動させる場合を例に挙げて説明する。以下において、STB341、D−VHS342は、MOVE期間中の複数の認証が行えない例について説明する。
デジタルコンテンツ受信装置331の備えるHDD335に格納されているデジタルコンテンツをDVD308に移動させるには、ブリッジ機器であるSTB341、D−VHS342を経由させる必要がある。この場合の処理の流れについて説明する。
まず、デジタルコンテンツ受信装置331からSTB341へデータの移動が行われる。このときの構成も図2に示すようになる。ここでは、移動元がデジタルコンテンツ受信装置331であり、移動先がSTB341である。ここでの処理の流れは図3に示すフローチャートのようになる。
まず、デジタルコンテンツ受信装置331の備えるホストコントローラ700は、MOVEを行う際に利用するチャネルの登録を行う(S501)。そして、ホストコントローラ700は、接続されている機器としてSTB341を特定する(S502)。そしてホストコントローラ700は、STB341のGUIDを取得し(S503)、デジタルコンテンツ受信装置331の備えるデバイスID記憶部702に登録する(S504)。
ホストコントローラ700は、STB341をブリッジとして利用するため(S505)、MOVE対象がブリッジであっても複数の認証を許可することを5C DTCP制御部701に登録する(S506)。その後、ホストコントローラ700は、IEC61883に基づいた処理を行い(S507)、STB341に対してデジタルコンテンツデータの送信を行う(S508)。
このようにしてSTB341は、デジタルコンテンツ受信装置331からデジタルコンテンツデータを受信すると、D−VHS342に対して受信したデジタルコンテンツデータの送信を行う。このときの処理の流れについては、複数の認証を許可されてないことを除いて、デジタルコンテンツ受信装置331からSTB341へのデジタルコンテンツデータ送信と実質的に同様である。
D−VHS342は、STB341からデジタルコンテンツデータを受信すると、DVD308に対して受信したデジタルコンテンツデータの送信を行う。このときの処理の流れについては、STB341からD−VHS342へのデジタルコンテンツデータ送信時とほぼ同様である。DVD308はブリッジではないため、S505における判定結果はNoとなり、S506における複数の認証を許可するものとしての5C DTCP制御部701に対しての登録は行われない。
このようにして、デジタルコンテンツ受信装置331の備えるHDD315に格納されたデジタルコンテンツデータをSTB341、D−VHS342を介してDVD308に対して送信することが可能となる。送信が完了したら送信元からはデータは削除される。これで移動処理の完了となる。
ただし、このとき、ブリッジ機器であるSTB341、D−VHS342は複数認証が許可されていないため、STB341とD−VHS342との間、D−VHS342とDVD308との間においては、他のデバイスからの認証要求があった場合は他のデバイスからの認証要求を拒絶する。また、STB341、D−VHS342においては、MOVE開始前は全てのコンテンツの送信を停止するものとする。
以上のように、本実施形態によれば、ブリッジ機器を介したコンテンツデータの移動を安全に行うことができると共に、デジタルコンテンツ受信装置331は複数の装置と保護コンテンツの通信を行うことができる。
以上のように、本実施形態によれば、ブリッジ機器を介したコンテンツデータの移動を安全に行うことができると共に、デジタルコンテンツ受信装置331は複数の装置と保護コンテンツの通信を行うことができる。
発明の実施の形態3.
ブリッジを介して接続された機器に対してデジタルコンテンツの移動を行う場合にも、本発明におけるデジタルコンテンツの移動を行うことが可能である。発明の実施の形態2と異なる点は、ブリッジとして利用される機器が、コンテンツの最初に送信元と同様に、MOVE期間中であっても複数認証が許可されている点である。以下、その方法について説明する。
ブリッジを介して接続された機器に対してデジタルコンテンツの移動を行う場合にも、本発明におけるデジタルコンテンツの移動を行うことが可能である。発明の実施の形態2と異なる点は、ブリッジとして利用される機器が、コンテンツの最初に送信元と同様に、MOVE期間中であっても複数認証が許可されている点である。以下、その方法について説明する。
本発明の実施の形態3におけるAVシステムについて、図8に示した構成を例として説明する。本形態においては、実施の形態2と異なり、ブリッジ機器としてのSTB341、D−VHS342が、デジタルコンテンツ受信装置331と同様に、複数に認証が可能である。その他の構成は実施の形態2と同様である。
以下において、デジタルコンテンツ受信装置331が受信しHDD335に格納したデジタルコンテンツをブリッジ機器であるSTB341、D−VHS342を介してDVD308に移動させる処理について説明する。
デジタルコンテンツ受信装置331の備えるHDD335に格納されているデジタルコンテンツをDVD308に移動させるには、ブリッジ機器であるSTB341、D−VHS342を経由させる必要がある。この場合の処理の流れについて説明する。
まず、デジタルコンテンツ受信装置331からSTB341へデータの移動が行われる。このときの構成も図2に示すようになる。ここでは、移動元がデジタルコンテンツ受信装置331であり、移動先がSTB341である。ここでの処理の流れは図3に示すフローチャートのようになる。
まず、デジタルコンテンツ受信装置331の備えるホストコントローラ700は、MOVEを行う際に利用するチャネルの登録を行う(S501)。そして、ホストコントローラ700は、接続されている機器としてSTB341を特定する(S502)。そしてホストコントローラ700は、STB341のGUIDを取得し(S503)、デジタルコンテンツ受信装置331の備えるデバイスID記憶部702に登録する(S504)。
ホストコントローラ700は、STB341をブリッジとして利用するので(S505)、複数の認証を許可するものとして5C DTCP制御部701に対して登録を行う(S506)。その後、ホストコントローラ700は、IEC61883に基づいた処理を行い(S507)、STB304に対してデジタルコンテンツデータの送信を行う(S508)。
このようにしてSTB341は、デジタルコンテンツ受信装置331からデジタルコンテンツデータを受信すると、D−VHS342に対して受信したデジタルコンテンツデータの送信を行う。このときの処理の流れについては、デジタルコンテンツ受信装置331からSTB341へのデジタルコンテンツデータ送信時と同様であるので、ここでは説明を省略する。
D−VHS342は、STB341からデジタルコンテンツデータを受信すると、DVD308に対して受信したデジタルコンテンツデータの送信を行う。このときの処理の流れについても、デジタルコンテンツ受信装置331からSTB341へのデジタルコンテンツデータ送信時とほぼ同様であるが、DVD308はブリッジではないため、S505における判定結果はNoとなり、S506における複数の認証を許可するものとしての5C DTCP制御部701に対しての登録は行われない。
このようにして、デジタルコンテンツ受信装置331の備えるHDD335に格納されたデジタルコンテンツデータをSTB341、D−VHS342を介してDVD308に対して送信することが可能となる。送信が完了したら送信元からはデータは削除される。これで移動処理の完了となる。
以上のように、本実施形態によれば、ブリッジ機器を介したコンテンツデータの移動を安全に行うことができると共に、デジタルコンテンツ受信装置331は複数の装置と保護コンテンツの通信を行うことができる。また、ブリッジ機器が複数認証を許可されているので、ブリッジ機器も送信元装置と同様に、MOVE期間中において他の装置との間で保護データの通信を行うことができるとともに、ID管理によって安全なMOVEを実現することができる。
101 DVD、102 HDD、103 デジタル放送用アンテナ、104 ATA
105 レコーダ、106 DVI、200 TV、
201 デジタルコンテンツ受信装置、202 DTV、203 D−VHS
204 STB、205 デジタル放送用アンテナ、206 DVI、207 HDD
208 IEEE1394バス、302 AVHDD、303 DVD、304 STB
305 D−VHS、306 STB、307 D−VHS、308 DVD
310 DVI、311、314 IEEE1394バス、
312 インターネット回線、313 USB、 IEEE1394バス、
321、331 デジタルコンテンツ受信装置、325、335 HDD
341 STB、342 D−VHS、400−405 電子機器
406−410 ケーブル、700 ホストコントローラ
701 5C DTCP制御部、702 ID記憶部、703 MOVE対象機器
704 MOVE非対象機器、1100 IEEE1394バス
1101、1102 装置
105 レコーダ、106 DVI、200 TV、
201 デジタルコンテンツ受信装置、202 DTV、203 D−VHS
204 STB、205 デジタル放送用アンテナ、206 DVI、207 HDD
208 IEEE1394バス、302 AVHDD、303 DVD、304 STB
305 D−VHS、306 STB、307 D−VHS、308 DVD
310 DVI、311、314 IEEE1394バス、
312 インターネット回線、313 USB、 IEEE1394バス、
321、331 デジタルコンテンツ受信装置、325、335 HDD
341 STB、342 D−VHS、400−405 電子機器
406−410 ケーブル、700 ホストコントローラ
701 5C DTCP制御部、702 ID記憶部、703 MOVE対象機器
704 MOVE非対象機器、1100 IEEE1394バス
1101、1102 装置
Claims (8)
- データ通信を行う相手の認証処理と、その相手への復号鍵の送信の許否を決定する認証処理部と、
前記認証処理の後に、暗号化された保護データの復号鍵とその保護データとを送信先へ送信する送信部と、
を備え、
前記認証処理部は、前記送信先への暗号化された保護データの送信中に、その送信先とは異なる装置との間で認証処理を実行し、その異なる装置への前記送信中の保護データの復号鍵の送信を拒絶する、
データ送信装置。 - 前記データ送信装置は、その記憶部に記憶されていた前記保護データを前記送信先に送信し、その保護データの送信が終了した後にその保護データの削除を行う、請求項1に記載のデータ送信装置。
- 前記認証処理部は、前記送信中の保護データと異なる保護データの復号鍵を前記異なる装置に対して送信することを許可する、請求項1に記載のデータ送信装置。
- 前記データ記憶装置は、認証時に取得した前記送信先の識別情報を記憶し、その復号鍵を要求した相手の識別情報と記憶されている識別情報とを比較することによってその復号鍵の送信の拒否を決定する、請求項1に記載のデータ送信装置。
- データ通信を行う相手を認証し、
その相手への復号鍵の送信の許否を決定し、
前記認証の後に、暗号化された保護データの復号鍵とその保護データとを送信先へ送信するデータ送信方法であって、
前記認証は、前記送信先への暗号化された保護データの送信中に、その送信先とは異なる装置との間で認証を実行し、その異なる装置への前記送信中の保護データの復号鍵の送信を拒絶する、
データ送信方法。 - 前記データ送信方法は、前記保護データを前記送信先に送信し、その保護データの送信が終了した後にその保護データの削除を行う、請求項5に記載のデータ送信方法。
- 前記認証は、前記送信中の保護データと異なる保護データの復号鍵を前記異なる装置に対して送信することを許可する、請求項5に記載のデータ送信方法。
- 前記データ送信方法は認証時に取得した前記送信先の識別情報を記憶し、その復号鍵を要求した相手の識別情報と記憶されている識別情報とを比較することによってその復号鍵の送信の拒否を決定する、請求項5に記載のデータ送信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005232166A JP2007049468A (ja) | 2005-08-10 | 2005-08-10 | データ送信装置及びデータ送信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005232166A JP2007049468A (ja) | 2005-08-10 | 2005-08-10 | データ送信装置及びデータ送信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007049468A true JP2007049468A (ja) | 2007-02-22 |
Family
ID=37851934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005232166A Pending JP2007049468A (ja) | 2005-08-10 | 2005-08-10 | データ送信装置及びデータ送信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007049468A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009147952A (ja) * | 2009-01-05 | 2009-07-02 | Toshiba Corp | 送信装置、受信装置及び送信方法 |
US9112835B2 (en) | 2006-02-27 | 2015-08-18 | Kabushiki Kaisha Toshiba | Transmitter, receiver, and transmitting method |
JP2019187043A (ja) * | 2018-04-06 | 2019-10-24 | キヤノン株式会社 | 受電装置、送電装置、無線電力伝送システムおよびそれらの制御方法 |
-
2005
- 2005-08-10 JP JP2005232166A patent/JP2007049468A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9112835B2 (en) | 2006-02-27 | 2015-08-18 | Kabushiki Kaisha Toshiba | Transmitter, receiver, and transmitting method |
JP2009147952A (ja) * | 2009-01-05 | 2009-07-02 | Toshiba Corp | 送信装置、受信装置及び送信方法 |
JP2019187043A (ja) * | 2018-04-06 | 2019-10-24 | キヤノン株式会社 | 受電装置、送電装置、無線電力伝送システムおよびそれらの制御方法 |
JP7121521B2 (ja) | 2018-04-06 | 2022-08-18 | キヤノン株式会社 | 受電装置、送電装置、無線電力伝送システムおよびそれらの制御方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1496660B1 (en) | Information communication device, information communication system and computer program product for transmission control | |
US7264411B2 (en) | Print system, print device and print instruction method | |
KR100880704B1 (ko) | 송신기, 수신기 및 송신 방법 | |
CN101517975B (zh) | 通过将互联网协议电视和家庭网络互相连接来发送/接收内容的方法和设备 | |
WO2009116338A1 (ja) | コンテンツ送信装置、コンテンツ受信装置 | |
WO2010035490A1 (ja) | データ送受信制御装置、データ送受信システム、方法、およびプログラム | |
TWI547175B (zh) | 同軸電纜多媒體聯盟設備按鈕配置的方法和系統 | |
RU2015133692A (ru) | Технологии аутентификации устройства для беспроводной стыковки | |
JP4470573B2 (ja) | 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体 | |
JP2004168052A (ja) | 印刷システム、印刷装置および印刷指示方法 | |
US20080077992A1 (en) | Method, apparatus, and system for transmitting and receiving inter-device content ro | |
JP2009027659A (ja) | コンテンツ送信装置及びコンテンツ受信装置 | |
JP2007049468A (ja) | データ送信装置及びデータ送信方法 | |
US9578026B1 (en) | Method and system for device dependent encryption and/or decryption of music content | |
JP4876693B2 (ja) | デジタルメディアサーバ及びホームネットワーク対応機器 | |
US20090144549A1 (en) | Copyright protection processing apparatus and copyright protection processing method | |
JP2012004916A (ja) | Avデータ送受信方法、avデータ受信装置、avデータ送信装置、avデータ受信方法、avデータ送信方法及びavデータ送受信システム | |
JP2001326651A (ja) | Avデータ転送制御方法、avデータ転送システム、avデータ受信装置及びavデータ送信装置 | |
JP2011030147A (ja) | 通信装置 | |
JP2010087610A (ja) | データ送信装置、データ受信装置、データ送受信システム、方法、およびプログラム。 | |
JP5361031B2 (ja) | 暗号認証処理方法及び装置 | |
JP4602384B2 (ja) | 情報通信装置 | |
JP2009159532A (ja) | コンテンツ伝送装置、コンテンツ受信装置およびコンテンツ伝送方法 | |
JP4069458B2 (ja) | データ通信システムおよびデータ通信方法、データ送信装置およびデータ送信方法、データ受信装置およびデータ受信方法、並びにプログラム | |
WO2014088241A1 (ko) | 퍼스널 컴퓨터를 활용하는 모바일 인스턴트 메시징 서비스 방법 |