JP2008160520A - データ送信装置、データ受信装置、およびデータ送信方法 - Google Patents
データ送信装置、データ受信装置、およびデータ送信方法 Download PDFInfo
- Publication number
- JP2008160520A JP2008160520A JP2006347436A JP2006347436A JP2008160520A JP 2008160520 A JP2008160520 A JP 2008160520A JP 2006347436 A JP2006347436 A JP 2006347436A JP 2006347436 A JP2006347436 A JP 2006347436A JP 2008160520 A JP2008160520 A JP 2008160520A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encrypted content
- key data
- content
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
【課題】コンテンツ転送時のセキュリティを向上したデータ送信装置、データ受信装置、およびデータ送信方法を提供する。
【解決手段】鍵データを含む暗号化コンテンツを転送先に送信し、鍵データを含む暗号化コンテンツの受信完了を表すメッセージを転送先から受信し、このメッセージの受信に対応して、暗号化コンテンツ中の鍵データの位置を表す情報を転送先に送信する。
【選択図】図1
【解決手段】鍵データを含む暗号化コンテンツを転送先に送信し、鍵データを含む暗号化コンテンツの受信完了を表すメッセージを転送先から受信し、このメッセージの受信に対応して、暗号化コンテンツ中の鍵データの位置を表す情報を転送先に送信する。
【選択図】図1
Description
本発明は、コンテンツデータを送信するデータ送信装置、データ受信装置、およびデータ送信方法に関する。
著作権保護等のため、映像、音声、文章、コンピュータ・プログラム等のコンテンツが暗号化される場合がある(特許文献1参照)。コンテンツが暗号化されて保持、または伝送されることで、コンテンツの視聴等を制限し、著作権が保護される。暗号化されたコンテンツは、必要に応じて、暗号鍵で復号され、視聴等の対象となる。
特開2005−196850号公報
ここで、暗号化されたコンテンツが転送される場合がある。この場合、暗号鍵も何らかの形で転送する必要がある。このとき、送信される暗号鍵が第3者に取得され、暗号化されたコンテンツが不正に復号される可能性がある。
上記に鑑み、本発明は、コンテンツ転送時のセキュリティを向上したデータ送信装置、データ受信装置、およびデータ送信方法を提供することを目的とする。
本発明の一態様に係るデータ送信装置は、鍵データを含む暗号化コンテンツを転送先に送信する第1の送信部と、前記鍵データを含む暗号化コンテンツの受信完了を表すメッセージを前記転送先から受信する受信部と、前記メッセージの受信に対応して、前記暗号化コンテンツ中の鍵データの位置を表す情報を前記転送先に送信する第2の送信部と、を具備することを特徴とする。
本発明の一態様に係るデータ受信装置は、鍵データを含む暗号化コンテンツを転送元から受信する第1の受信部と、前記鍵データを含む暗号化コンテンツの受信の完了を表すメッセージを前記転送元に送信する送信部と、前記暗号化コンテンツ中の鍵データの位置を表す情報を前記転送元から受信する第2の受信部と、前記受信した情報を用いて、前記鍵データを含む暗号化コンテンツから鍵データを再生する再生部と、を具備することを特徴とする。
本発明の一態様に係るデータ送信方法は、鍵データを含む暗号化コンテンツを転送先に送信するステップと、前記鍵データを含む暗号化コンテンツの受信完了を表すメッセージを前記転送先から受信するステップと、前記メッセージの受信に対応して、前記暗号化コンテンツ中の鍵データの位置を表す情報を前記転送先に送信するステップと、を具備することを特徴とする。
本発明によれば、コンテンツ転送時のセキュリティを向上したデータ送信装置、データ受信装置、およびデータ送信方法を提供できる。
以下、図面を参照して、本発明の実施の形態を詳細に説明する。
図1は本発明の一実施形態に係るコンテンツデータ送受信装置100を表すブロック図である。コンテンツデータ送受信装置100は、アンテナ101、チューナ102、復調部103、信号処理部104、映像処理部105a、音声処理部105b、映像表示部106a、音声出力部106b、共通・固有暗号復号部107、制御部110、操作部121、受光部123、HDD124、HDDI/F(インタフェース)125、通信I/F126を備える。
図1は本発明の一実施形態に係るコンテンツデータ送受信装置100を表すブロック図である。コンテンツデータ送受信装置100は、アンテナ101、チューナ102、復調部103、信号処理部104、映像処理部105a、音声処理部105b、映像表示部106a、音声出力部106b、共通・固有暗号復号部107、制御部110、操作部121、受光部123、HDD124、HDDI/F(インタフェース)125、通信I/F126を備える。
アンテナ101は放送信号を受信してチューナ102に供給する。
チューナ102は、制御部110からの制御信号により所望のチャンネルの放送信号を選局し、この選局された放送信号を復調部103に出力する。
復調部103は、チューナ102で選局された放送信号をMPEG(Moving Picture Experts Group)2等の圧縮符号化データに復調する。
チューナ102は、制御部110からの制御信号により所望のチャンネルの放送信号を選局し、この選局された放送信号を復調部103に出力する。
復調部103は、チューナ102で選局された放送信号をMPEG(Moving Picture Experts Group)2等の圧縮符号化データに復調する。
信号処理部104は、復調部103から供給された圧縮符号化データから映像信号及び音声信号を生成し、映像処理部105a及び音声処理部105bに出力する。また、信号処理部104は、コンテンツ再生時には、制御部110から入力されたコンテンツの再生信号から映像信号及び音声信号を生成し、映像処理部105a及び音声処理部105bに出力する。
映像処理部105aは、入力されたデジタルの映像信号を、映像表示部106aで表示可能なフォーマットのアナログ/ディジタル映像信号に変換して出力する。
映像表示部106aは、CRT、液晶表示装置等の表示素子であり、映像処理部105aからのアナログ/ディジタル映像信号により映像を表示する。
映像表示部106aは、CRT、液晶表示装置等の表示素子であり、映像処理部105aからのアナログ/ディジタル映像信号により映像を表示する。
音声処理部105bは、入力されたデジタルの音声信号を、音声出力部106bで再生可能なフォーマットのアナログ音声信号に変換して出力する。
音声出力部106bは、スピーカ、ヘッドフォン等の音声出力素子であり、音声処理部105bからのアナログ音声信号により音声を出力する。
音声出力部106bは、スピーカ、ヘッドフォン等の音声出力素子であり、音声処理部105bからのアナログ音声信号により音声を出力する。
共通・固有暗号復号部107は、コンテンツを暗号化して暗号化コンテンツを生成し、その逆に、暗号化コンテンツを復号して平文のコンテンツを生成する。例えば、アンテナ101からの放送信号に含まれるコンテンツが暗号化されて暗号化コンテンツとしてHDD124に保存される。HDD124に保存される暗号化コンテンツが共通・固有暗号復号部107で復号化され、信号処理部104から映像信号及び音声信号として出力される。
この暗号化には、共通鍵方式、公開鍵方式等種々の方式を採用できる。共通鍵方式は、暗号、復号に共通の暗号鍵を用いる。公開鍵方式では暗号、復号に別の鍵を用いる。以下、理解の容易のために、共通鍵方式を用いていることを前提として、暗号化コンテンツの転送を説明する。但し、公開鍵方式を適用することも可能である。この場合、「鍵データ」等は復号用の鍵を意味することになる。
制御部110は、CPU(Central Processing Unit)111等を内蔵し、コンテンツデータ送受信装置100を統括的に制御する。この制御部110は、操作部121からの操作情報を受け、または、リモートコントローラ122から送出された操作情報を、受光部123を介して受信し、その操作内容が反映されるように各部をそれぞれ制御する。
制御部110は、CPU111、ROM(Read Only Memory)112、RAM(Random Access Memory)113、不揮発性メモリ(NVメモリ)114を有する。ROM112は、CPU111が実行する制御プログラムを格納する。RAM113は、CPU111に作業エリアを提供する。不揮発性メモリ114は、各種の設定情報及び制御情報等を格納する。
制御部110は、他の機器(例えば、他のコンテンツデータ送受信装置)との間でのコンテンツの転送を制御する転送制御部115を有する。転送制御部115は、暗号化コンテンツに鍵データ(暗号鍵)を埋め込む埋込部または暗号化コンテンツ中から鍵データと同一のデータを検出する検出部として機能する。転送制御部115は、鍵データを含む暗号化コンテンツから鍵データを再生する再生部としても機能する。
制御部110は、HDDI/F125を介して、HDD124へのデータの書き込み読み出しを行う。
また、制御部110は、通信I/F126を介してネットワークに接続できる。これにより、制御部110は、他の機器(例えば、他のコンテンツデータ送受信装置)との間で暗号化コンテンツを転送できる。通信I/F126には、例えば、i.LINK、IEEE1396、DTCP−IP等種々の規格を利用できる。
また、制御部110は、通信I/F126を介してネットワークに接続できる。これにより、制御部110は、他の機器(例えば、他のコンテンツデータ送受信装置)との間で暗号化コンテンツを転送できる。通信I/F126には、例えば、i.LINK、IEEE1396、DTCP−IP等種々の規格を利用できる。
HDD124には、暗号化コンテンツ、コンテンツテーブル、暗号化テーブルが格納される。
暗号化コンテンツは、暗号化されたコンテンツである。コンテンツは暗号鍵によって暗号化され暗号化コンテンツとなる。暗号化コンテンツは暗号鍵(公開鍵方式では復号鍵)によって復号され、平文(暗号化されていない)のコンテンツとなる。
暗号化コンテンツは、暗号化されたコンテンツである。コンテンツは暗号鍵によって暗号化され暗号化コンテンツとなる。暗号化コンテンツは暗号鍵(公開鍵方式では復号鍵)によって復号され、平文(暗号化されていない)のコンテンツとなる。
図2は、コンテンツテーブルの一例を表す模式図である。コンテンツテーブルは、HDD124に記憶される暗号化コンテンツに関する情報(ここでは、コンテンツID、タイトル、記録長、ビットレート、コピー制限、暗号鍵ID)が対応して表される。
コンテンツIDは、コンテンツを互いに識別する識別子である。
タイトルは、コンテンツの主題を表す。
記録長は、コンテンツの記録時間を表す。
ビットレートは、コンテンツが記録されたときの情報の転送速度を表す。
コピー制限は、コンテンツのコピーの制限状態を表し、「Copy Free」、「Copy Once」、「Copy No More」、「Copy Never」等の区分がある。「Copy Free」等はそれぞれ、そのコンテンツのコピーが自由であること、一回だけコピーが認められること、コピーが認められないこと(移動は認められる)、コピーも移動も認められないことを表す。
暗号鍵IDは、その暗号化コンテンツを復号できる暗号鍵(公開鍵方式では復号鍵)を互いに識別する識別子である。
タイトルは、コンテンツの主題を表す。
記録長は、コンテンツの記録時間を表す。
ビットレートは、コンテンツが記録されたときの情報の転送速度を表す。
コピー制限は、コンテンツのコピーの制限状態を表し、「Copy Free」、「Copy Once」、「Copy No More」、「Copy Never」等の区分がある。「Copy Free」等はそれぞれ、そのコンテンツのコピーが自由であること、一回だけコピーが認められること、コピーが認められないこと(移動は認められる)、コピーも移動も認められないことを表す。
暗号鍵IDは、その暗号化コンテンツを復号できる暗号鍵(公開鍵方式では復号鍵)を互いに識別する識別子である。
図3は、暗号化テーブルの一例を表す模式図である。暗号化テーブルは、HDD124に記憶される暗号化コンテンツの復号に用いる暗号鍵に関する情報(ここでは、暗号鍵ID、コード)が対応して表される。暗号鍵IDは、暗号化コンテンツを復号できる暗号鍵を互いに識別する識別子であり、コンテンツテーブルでの暗号鍵IDと同様である。コードは、暗号鍵そのものを表すバイナリコードである。
(コンテンツデータ送受信装置100の動作手順)
以下、コンテンツデータ送受信装置100でのコンテンツの転送手順を説明する。
図4は、コンテンツデータ送受信装置100でのコンテンツの転送手順の一例を表すフロー図である。
以下、コンテンツデータ送受信装置100でのコンテンツの転送手順を説明する。
図4は、コンテンツデータ送受信装置100でのコンテンツの転送手順の一例を表すフロー図である。
ここでは、一対のコンテンツデータ送受信装置100A、100B間でコンテンツデータを転送する場合を説明する。前者、後者の転送制御部115をそれぞれ転送制御部115A、115Bとする。
(1)コピー制限への対応(ステップS11)
送信側の転送制御部115Aがコンテンツテーブルに基づいて転送する暗号化コンテンツのコピー制限を確認し、コピー制限に対応した処置を取る。ここでは、コピー制限が「Copy Never」、「Copy No More」の何れかであるとする。なお、「Copy Free」の場合、コンテンツの暗号化そのものが不要となる。
送信側の転送制御部115Aがコンテンツテーブルに基づいて転送する暗号化コンテンツのコピー制限を確認し、コピー制限に対応した処置を取る。ここでは、コピー制限が「Copy Never」、「Copy No More」の何れかであるとする。なお、「Copy Free」の場合、コンテンツの暗号化そのものが不要となる。
コピー制限が「Copy Never」の場合、そのコンテンツは転送されない。コピー制限が「Copy No More」の場合、コンテンツテーブルのコピー制限情報を「move」に変更する。コンテンツが転送処理中であることを表すためである。
(2)認証(ステップS12)
送信側、受信側の転送制御部115A、115Bの間で認証がなされる。即ち、転送制御部115A、115B間で互いを送信側、受信側として暗号化コンテンツを転送するか否かが決定される。この認証が否定的であれば、暗号化コンテンツは転送されない。
送信側、受信側の転送制御部115A、115Bの間で認証がなされる。即ち、転送制御部115A、115B間で互いを送信側、受信側として暗号化コンテンツを転送するか否かが決定される。この認証が否定的であれば、暗号化コンテンツは転送されない。
この認証の際に、伝送路上での暗号化の要否が決定される。伝送路上での暗号は、コンテンツの送信から受信に至るまでの間、コンテンツを暗号化することをいう。即ち、コンテンツが送信時に暗号化され、受信時に復号化される。伝送路上での暗号化は、転送中のコンテンツを保護するためのものであり、暗号化コンテンツでいう暗号化とは異なる。即ち、伝送路上での暗号化は、伝送路上でコンテンツを2重に暗号化することを意味する(暗号化コンテンツでの暗号化、伝送路上での暗号化)。
伝送路上で暗号化されることが決定された場合、転送制御部115Aから転送制御部115Bに転送用鍵が送られる。
伝送路上で暗号化されることが決定された場合、転送制御部115Aから転送制御部115Bに転送用鍵が送られる。
(3)コンテンツの取り出し(ステップS13)
送信側のHDD124から暗号化コンテンツが取り出される。もし、コンテンツが暗号化されていなければ、コンテンツが暗号化され、暗号化コンテンツとなる。
送信側のHDD124から暗号化コンテンツが取り出される。もし、コンテンツが暗号化されていなければ、コンテンツが暗号化され、暗号化コンテンツとなる。
(4)暗号化コンテンツと鍵データとの対応付け:暗号化コンテンツへの暗号鍵の埋込/検出(ステップS14)
送信側の転送制御部115Aが暗号化コンテンツと鍵データ(暗号鍵のデータ、公開鍵方式では復号鍵のデータ)のデータ内容間を対応付ける。この対応付けには、以下の手法1)(暗号鍵の埋込)、2)(暗号鍵の検出)を利用できる。
送信側の転送制御部115Aが暗号化コンテンツと鍵データ(暗号鍵のデータ、公開鍵方式では復号鍵のデータ)のデータ内容間を対応付ける。この対応付けには、以下の手法1)(暗号鍵の埋込)、2)(暗号鍵の検出)を利用できる。
図5は、暗号化コンテンツと鍵データとの対応関係を表す模式図である。図5(A)は、暗号化コンテンツ151そのものを表す。図5(B)、(C)は、鍵データと対応付けされた暗号化コンテンツ(対応付け暗号化コンテンツ)を表す。この内、前者では、暗号化コンテンツ151に鍵データ152が埋め込まれている。後者では、暗号化コンテンツ151から鍵データと同一のデータ153が検出されている。前者、後者の何れでも暗号化コンテンツは鍵データを含む。
1)鍵データの埋め込み(図5(B))
暗号化コンテンツ内に鍵データを埋め込む。このとき、鍵データは、必要に応じて、複数に分割して暗号化コンテンツに埋め込まれる。
暗号化コンテンツ内に鍵データを埋め込む。このとき、鍵データは、必要に応じて、複数に分割して暗号化コンテンツに埋め込まれる。
・鍵データの埋め込み位置の決定
例えば、乱数によって、コンテンツデータのどの位置に鍵データが埋め込まれるかが決定される。この位置情報はポインタ情報として用いられる。
例えば、乱数によって、コンテンツデータのどの位置に鍵データが埋め込まれるかが決定される。この位置情報はポインタ情報として用いられる。
・鍵データの埋め込み
暗号化コンテンツ内に鍵データが埋め込まれる(データの追加)。この埋め込みの結果、暗号化コンテンツのデータ量が鍵データの分だけ増加する。
暗号化コンテンツ内に鍵データが埋め込まれる(データの追加)。この埋め込みの結果、暗号化コンテンツのデータ量が鍵データの分だけ増加する。
2)鍵データの検出(図5(C))
暗号化コンテンツ内から鍵データと同一のデータを検出する。即ち、暗号鍵と同じ値を持つデータを暗号化コンテンツ中から検索する。この場合、暗号化データ自体に変化は無く、データ量が変化することもない。このとき、データの検出位置がポインタ情報として用いられる。
暗号化コンテンツ内から鍵データと同一のデータを検出する。即ち、暗号鍵と同じ値を持つデータを暗号化コンテンツ中から検索する。この場合、暗号化データ自体に変化は無く、データ量が変化することもない。このとき、データの検出位置がポインタ情報として用いられる。
ここで、暗号化コンテンツ内に、鍵データと同一のデータが検出されない可能性もある。この場合、暗号鍵(鍵データ)を分割することで、分割された鍵データと同一のデータが検出される可能性が大きくなる。分割された鍵データと同一のデータが検出されない場合、分割された鍵データをさらに分割して、検出の可能性をさらに大きくすることができる。即ち、鍵データを細分化してゆくことで、暗号化コンテンツ内に細分化された鍵データが検出されるようになる。
(5)暗号化コンテンツの転送(ステップS15)
送信側の転送制御部115Aの制御により、通信I/F126から暗号化コンテンツが送信される。
コンテンツが伝送路上で暗号化される場合は、鍵データとの対応付けられた暗号化コンテンツが転送用鍵で暗号化されて転送され、受信側の転送制御部115Bで転送用鍵によって復号化される。
送信側の転送制御部115Aの制御により、通信I/F126から暗号化コンテンツが送信される。
コンテンツが伝送路上で暗号化される場合は、鍵データとの対応付けられた暗号化コンテンツが転送用鍵で暗号化されて転送され、受信側の転送制御部115Bで転送用鍵によって復号化される。
(6)転送終了の通知(ステップS16)
コンテンツの転送が終了したら、受信側の転送制御部115B(転送先)から送信側の転送制御部115A(転送元)にコンテンツの転送終了を表すメッセージが送信される。即ち、転送制御部115Bがコンテンツの転送の終了を確認する。
コンテンツの転送が終了したら、受信側の転送制御部115B(転送先)から送信側の転送制御部115A(転送元)にコンテンツの転送終了を表すメッセージが送信される。即ち、転送制御部115Bがコンテンツの転送の終了を確認する。
(7)ポインタ情報の転送(ステップS17)
転送先からコンテンツの転送終了のメッセージを受け取った送信側の転送制御部115Aは、ポインタ情報(暗号化鍵が暗号化コンテンツのどの位置に配置されるかを表す情報)を転送する。
伝送路上での暗号化が適用される場合は、ポインタ情報が転送用鍵で暗号化されて転送され、受信側の転送制御部115Bで転送用鍵によって復号化される。
転送先からコンテンツの転送終了のメッセージを受け取った送信側の転送制御部115Aは、ポインタ情報(暗号化鍵が暗号化コンテンツのどの位置に配置されるかを表す情報)を転送する。
伝送路上での暗号化が適用される場合は、ポインタ情報が転送用鍵で暗号化されて転送され、受信側の転送制御部115Bで転送用鍵によって復号化される。
このポインタ情報には、例えば、分割数、鍵データの位置の情報が含まれる。
「分割数」は、鍵データが幾つに分割されているかを表す。
「鍵データの位置」は、暗号化コンテンツ内での鍵データの位置を表し、例えば、先頭、最終アドレスの組、あるいは先頭アドレスとデータ量の組で規定される。この組み合わせの数は、分割数に対応する。
また、暗号化コンテンツと鍵データとの対応付けの手法(埋込/検出)を切り替えることが想定される場合には、対応付けの手法の種別を表す情報がポインタ情報に付加される。
「分割数」は、鍵データが幾つに分割されているかを表す。
「鍵データの位置」は、暗号化コンテンツ内での鍵データの位置を表し、例えば、先頭、最終アドレスの組、あるいは先頭アドレスとデータ量の組で規定される。この組み合わせの数は、分割数に対応する。
また、暗号化コンテンツと鍵データとの対応付けの手法(埋込/検出)を切り替えることが想定される場合には、対応付けの手法の種別を表す情報がポインタ情報に付加される。
(8)暗号鍵の再生(ステップS18)
受信側の転送制御部115Bが、ポインタ情報と、対応付け暗号化コンテンツ(図5(B)、(C))により鍵データを再生する。即ち、ポインタ情報に基づいて暗号化コンテンツ上から鍵データを抽出され、暗号化鍵が再生される。この再生は、図3の「コード」が復元されることを意味する。
受信側の転送制御部115Bが、ポインタ情報と、対応付け暗号化コンテンツ(図5(B)、(C))により鍵データを再生する。即ち、ポインタ情報に基づいて暗号化コンテンツ上から鍵データを抽出され、暗号化鍵が再生される。この再生は、図3の「コード」が復元されることを意味する。
暗号化コンテンツに鍵データが埋め込まれている場合には、この埋め込みが解消される。即ち、暗号化コンテンツ上から鍵データが除去される。
以上の結果、受信側のHDD124の内容が変化する。即ち、受信側のHDD124内に転送された暗号化コンテンツが追加される。また、この追加に対応して、受信側のHDD124内のコンテンツテーブル、暗号化テーブルに転送された暗号化コンテンツに対応する要素が追加される。
(9)転送元のコンテンツの破棄(ステップS19)
コピー制限が「Copy No More」の場合(既述のように、この時点では、「move」に書き換えられている)、送信側のHDD124内(転送元)の暗号化コンテンツが破棄される。「Copy No More」の場合、暗号化コンテンツは移動のみが認められるからである。
コピー制限が「Copy No More」の場合(既述のように、この時点では、「move」に書き換えられている)、送信側のHDD124内(転送元)の暗号化コンテンツが破棄される。「Copy No More」の場合、暗号化コンテンツは移動のみが認められるからである。
なお、この破棄は、ポインタ情報の転送の確認を条件としても良い。この場合、転送先からポインタ情報の転送終了を意味するメッセージを送信し、このメッセージが転送元で受信されたときに、転送元の暗号化コンテンツが破棄される。
以上のようにして、コンテンツが転送される。例えば、移動対象のコンテンツをその記録先端から順次、移動元の記録媒体(送信側のHDD124)から移動先の記録媒体(受信側のHDD124)に移動される。なお、コンテンツを適宜に分割して転送することができる。
本実施形態では、鍵データ(暗号鍵)を含む暗号化コンテンツを転送し、その転送の確認後にコンテンツ内での鍵データの位置の情報を転送する。その結果、コンテンツ転送時のセキュリティが向上する。即ち、暗号化コンテンツと位置情報の双方を用いないと暗号鍵が再生されない。これに対して、例えば、暗号化コンテンツと鍵データを別途転送する場合では、鍵データの転送時に他人が鍵データを取得する可能性がある。
本実施形態では、転送終了の通知によって、コンテンツの移動を確認した後に、ポインタ情報が転送され、移動先でのコンテンツの復号が可能になる。一方、コンテンツの移動途中に障害が発生し、転送が完了しなかった場合、ポインタ情報が転送されず、移動先でのコンテンツの復号はできない。
本実施形態によれば、DTCP−IPのような伝送路上の暗号をかけず、送信側のHDD124に暗号化している状態で、伝送路内を介して、コンテンツを転送できる。この場合、伝送路上での暗号化、復号化が不要となり、コンテンツの転送における処理の負荷を低減できる。
(その他の実施形態)
本発明の実施形態は上記の実施形態に限られず拡張、変更可能であり、拡張、変更した実施形態も本発明の技術的範囲に含まれる。
本発明の実施形態は上記の実施形態に限られず拡張、変更可能であり、拡張、変更した実施形態も本発明の技術的範囲に含まれる。
100…コンテンツデータ送受信装置、101…アンテナ、102…チューナ、103…復調部、104…信号処理部、105a…映像処理部、105b…音声処理部、106a…映像表示部、106b…音声出力部、107…共通・固有暗号復号部、110…制御部、111…CPU、112…ROM、113…RAM、114…不揮発性メモリ、115…転送制御部、121…操作部、122…リモートコントローラ、123…受光部、124…HDD、125…HDDI/F、126…通信I/F
Claims (7)
- 鍵データを含む暗号化コンテンツを転送先に送信する第1の送信部と、
前記鍵データを含む暗号化コンテンツの受信完了を表すメッセージを前記転送先から受信する受信部と、
前記メッセージの受信に対応して、前記暗号化コンテンツ中の鍵データの位置を表す情報を前記転送先に送信する第2の送信部と、
を具備することを特徴とするデータ送信装置。 - 暗号化コンテンツに前記鍵データを埋め込む埋込部をさらに具備し、
前記第1の送信部が、前記鍵データを含む暗号化コンテンツとして、前記鍵データが埋め込まれた暗号化コンテンツを送信する
ことを特徴とする請求項1記載のデータ送信装置。 - 前記暗号化コンテンツ中から前記鍵データと同一のデータを検出する検出部をさらに具備し、
前記第1の送信部が、前記鍵データを含む暗号化コンテンツとして、前記暗号化コンテンツを送信する
ことを特徴とする請求項1記載のデータ送信装置。 - 前記鍵データが前記暗号化コンテンツ中に分散して配置される
ことを特徴とする請求項1記載のデータ送信装置。 - 鍵データを含む暗号化コンテンツを転送元から受信する第1の受信部と、
前記鍵データを含む暗号化コンテンツの受信の完了を表すメッセージを前記転送元に送信する送信部と、
前記暗号化コンテンツ中の鍵データの位置を表す情報を前記転送元から受信する第2の受信部と、
前記受信した情報を用いて、前記鍵データを含む暗号化コンテンツから鍵データを再生する再生部と、
を具備することを特徴とするデータ受信装置。 - 前記再生される鍵データによって、前記暗号化コンテンツを復号する復号部と、
前記復号されたコンテンツを表示する表示部と、
を具備することを特徴とする請求項5記載のデータ受信装置。 - 鍵データを含む暗号化コンテンツを転送先に送信するステップと、
前記鍵データを含む暗号化コンテンツの受信完了を表すメッセージを前記転送先から受信するステップと、
前記メッセージの受信に対応して、前記暗号化コンテンツ中の鍵データの位置を表す情報を前記転送先に送信するステップと、
を具備することを特徴とするデータ送信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006347436A JP2008160520A (ja) | 2006-12-25 | 2006-12-25 | データ送信装置、データ受信装置、およびデータ送信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006347436A JP2008160520A (ja) | 2006-12-25 | 2006-12-25 | データ送信装置、データ受信装置、およびデータ送信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008160520A true JP2008160520A (ja) | 2008-07-10 |
Family
ID=39660925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006347436A Withdrawn JP2008160520A (ja) | 2006-12-25 | 2006-12-25 | データ送信装置、データ受信装置、およびデータ送信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008160520A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010129096A (ja) * | 2008-11-27 | 2010-06-10 | Samsung Electronics Co Ltd | コンテンツサービス提供方法及びそのシステム |
JP2013131158A (ja) * | 2011-12-22 | 2013-07-04 | Fujitsu Ltd | 自動仮想化プログラム、自動仮想化方法及び情報処理装置 |
EP3288241A1 (en) | 2016-08-24 | 2018-02-28 | Fujitsu Limited | Medium storing data conversion program, data conversion device, and data conversion method |
-
2006
- 2006-12-25 JP JP2006347436A patent/JP2008160520A/ja not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010129096A (ja) * | 2008-11-27 | 2010-06-10 | Samsung Electronics Co Ltd | コンテンツサービス提供方法及びそのシステム |
JP2013131158A (ja) * | 2011-12-22 | 2013-07-04 | Fujitsu Ltd | 自動仮想化プログラム、自動仮想化方法及び情報処理装置 |
EP3288241A1 (en) | 2016-08-24 | 2018-02-28 | Fujitsu Limited | Medium storing data conversion program, data conversion device, and data conversion method |
US10459878B2 (en) | 2016-08-24 | 2019-10-29 | Fujitsu Limited | Medium storing data conversion program, data conversion device, and data conversion method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4585460B2 (ja) | 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法 | |
US20070283442A1 (en) | Recording/Reproduction Device And Content Protection System | |
JP2005244992A (ja) | 暗号化された放送データのための制限受信機能と複製防止機能とを備える装置及び方法 | |
JP2003195759A (ja) | 暗号化データの生成方法、記録装置、記録媒体、復号方法、記録媒体再生装置、伝送装置、および、受信装置 | |
KR20060130760A (ko) | 콘텐츠 이동장치, 콘텐츠 이동방법, 컴퓨터 프로그램,기록매체 및 콘텐츠 이동시스템 | |
JP5603475B2 (ja) | デジタルコンテンツ送受信システムおよびデジタルコンテンツ送受信方法 | |
JP4423314B2 (ja) | デジタル情報記録再生装置および表示装置 | |
JP2008160520A (ja) | データ送信装置、データ受信装置、およびデータ送信方法 | |
JP2008262640A (ja) | 記録再生装置、及びavデータコピー方法 | |
JP5805835B2 (ja) | デジタルコンテンツ受信装置およびデジタルコンテンツ受信方法 | |
JP2006352312A (ja) | 家庭内コンテンツ共同利用システム、ホームサーバ、ホーム機器および家庭内コンテンツ共同利用方法 | |
JP2003224557A (ja) | 受信記録再生装置および受信記録再生方法 | |
JP2010220093A (ja) | 放送受信装置、放送設備、放送システム、及び放送受信方法 | |
JP3630406B2 (ja) | パケット処理装置、パケット処理方法及びその記憶媒体 | |
JP6138988B2 (ja) | デジタルコンテンツ受信装置及びデジタルコンテンツ受信方法 | |
JP2006155332A (ja) | コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法 | |
JP6794504B2 (ja) | デジタルコンテンツ送受信システム及びデジタルコンテンツ送受信方法 | |
JP6548845B2 (ja) | デジタルコンテンツ送受信システム及びデジタルコンテンツ送受信方法 | |
JP3588593B2 (ja) | 複製制御方法及び複製制御装置 | |
JP6469275B2 (ja) | デジタルコンテンツ受信装置及びデジタルコンテンツ受信方法 | |
JP6305601B2 (ja) | デジタルコンテンツ送受信システム及びデジタルコンテンツ送受信方法 | |
JP5896436B2 (ja) | デジタルコンテンツ送受信システム及び方法 | |
JP4616561B2 (ja) | コンテンツ復元装置 | |
JP4500848B2 (ja) | デジタル情報記録装置およびディジタル情報記録方法 | |
JP4500847B2 (ja) | デジタル信号記録方法、デジタル信号再生方法、デジタル信号記録再生方法およびデジタル信号記録再生装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100302 |