JP4950901B2 - データ送信装置、データ受信装置及びデータ転送システム - Google Patents

データ送信装置、データ受信装置及びデータ転送システム Download PDF

Info

Publication number
JP4950901B2
JP4950901B2 JP2007544206A JP2007544206A JP4950901B2 JP 4950901 B2 JP4950901 B2 JP 4950901B2 JP 2007544206 A JP2007544206 A JP 2007544206A JP 2007544206 A JP2007544206 A JP 2007544206A JP 4950901 B2 JP4950901 B2 JP 4950901B2
Authority
JP
Japan
Prior art keywords
data
encrypted
synchronization
key
reception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007544206A
Other languages
English (en)
Other versions
JPWO2007055337A1 (ja
Inventor
一成 藤原
拓也 西村
靖 綾木
匠 田辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2007544206A priority Critical patent/JP4950901B2/ja
Publication of JPWO2007055337A1 publication Critical patent/JPWO2007055337A1/ja
Application granted granted Critical
Publication of JP4950901B2 publication Critical patent/JP4950901B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ネットワーク上の2つの機器間におけるデータ転送技術に関し、特に、一方の機器から他方の機器にデータを移動する場合の制御技術に関する。
近年、xDSLや光ファイバなどのブロードバンド環境が整ったことにより、企業や一般家庭を問わず、インターネットを利用したデータ通信が急速に普及してきている。また、家庭内のパーソナルコンピュータ(以下、単に「PC」ともいう。)や家電機器をEthernet(登録商標)や無線LANなどで接続するホームネットワーク環境も一般化してきている。この様な環境の中で、PCだけでなく、テレビやDVDレコーダ、エアコン、冷蔵庫のような家電機器においても相互に接続できるようになってきている。
さらに、インターネットやホームネットワークにおいて、PC−家電機器間等におけるファイル転送を実現することにより、様々なアプリケーションが実現できると考えられる。例えば、DVDレコーダに蓄積したMPEG2ファイルをPCに転送して視聴・編集するアプリケーションや、DVDレコーダに蓄積したMPEG2ファイルを他のDVDレコーダに転送することにより、バックアップ(ダビング)を行うというアプリケーションなどが考えられる。これらの技術により、ユーザは、データやファイルのある場所を意識することなく、自由にデータ等を扱うことが可能となる。
しかしながら、ネットワーク上に著作権上の制約が課せられているデータ(以下「著作権保護データ」ともいう。)を送出する場合、著作権を保護する技術が必要となる。そこで、最近、ネットワーク上における著作権保護データの不正コピーを防止するための技術として、著作権保護技術(DTCP−IP:Digital Transmission Content Protection over IP)が提案された。DTCP−IPでは、ネットワーク上にデータを暗号化して送信する。また、DTCP−IPでは、データに対するコピー制御情報として、コピーを完全に禁止する「Copy Never」、一世代だけコピーを許可する「Copy One Generation」、コピーを自由に行える「Copy Free」が規定されている。「Copy One Generation」に関しては、データ転送元のデータ送信装置が送信済みのデータを即座に削除又は使用不能にし、使用可能な状態のデータを複数存在させないという条件の下で、データ送信装置が、一世代のコピー後のデータを他の装置に対して転送(以下「MOVE」ともいう。)することを許可している。上記の条件を遵守しつつ、MOVEを実現するためには、データを送信する側のデータ送信装置と、データを受信する側のデータ受信装置の両方に使用可能な状態のデータが存在しない状態を保持しながら、データを転送する必要がある。上記従来技術の詳細に関しては、非特許文献1及び非特許文献2に開示されている。
従来、上記の条件を遵守しつつ、一世代コピーが可能なデータの「MOVE」を実現する手段が検討されている(例えば、特許文献1参照)。特許文献1に開示された技術によれば、データ転送元の機器は、データ転送先である外部記録装置に対してデータを暗号化して出力し、転送対象データの出力完了後に、当該データの復号鍵を送信すると共に、転送元のデータを削除することにより、確実なデータ移動を実現している。
特開2002−290905号公報 Digital Transmission Content Protection Specification Volume 1(Informational Version) Digital Transmission Protection License Agreement DTCP Volume 1 Supplement E Mapping DTCP to IP(Informational Version) RFC2616 Hypertext Transfer Protocol -- HTTP/1.1
しかしながら、上記従来技術では、データ送信装置が暗号化データの復号鍵を送信するタイミングは、暗号化データの送信完了後に限定されてしまうため、最初にデータ送信装置とデータ受信装置間で認証処理と鍵共有処理を行った後、暗号化データを送信するといった形態のシステムには適用できないという問題があった。
この問題に対しては、データ送信装置が、データを送信後、即座にそのデータを削除するようにすれば、データ受信装置の復号化のタイミングに拠らず、「データ送信装置とデータ受信装置の双方に使用可能な状態のデータが残る」という問題は解決する。
しかしながら、インターネットをはじめとするネットワーク上においては、データ転送が確実に成功する保証はない。例えば、図1に示すように、データ送信装置201とデータ受信装置202の間のネットワーク上に存在するネットワーク機器203で不具合が発生した場合には、部分的に欠損しているが利用可能なデータが送信側及び受信側双方の装置に存在する可能性がある。また、ユーザの不注意や装置の故障等により、データの転送中にデータ送信装置201やデータ受信装置202の電源がOFFになった場合も、部分的に欠損した利用可能なデータが送信側及び受信側双方の装置に存在する可能性がある。上記のような要因で、データ転送が途中で中断した場合は、データ送信装置101及びデータ受信装置102の双方に、使用可能なデータが分散されて残るため、正常な状態に復元させるためには多くの手間がかかり、非常に煩雑となる。
そこで、本発明は、上記課題を解決するためになされたものであり、データ送信装置−データ受信装置間のデータのMOVE処理において、使用可能な状態のデータが複数の装置に存在することを回避し、データを確実に転送させることが可能なデータ送信装置、データ受信装置及びデータ転送システム等を提供することを目的とする。
上記課題を解決するために、本発明に係るデータ送信装置は、移動対象のデータをデータ受信装置に移動するデータ送信装置であって、前記移動対象のデータを暗号化して暗号化データを生成する暗号化手段と、生成された前記暗号化データをデータ受信装置に送信する通信制御手段と、前記暗号化データの前記送信後において、前記送信対象のデータを削除又は使用不能にするタイミングと、前記データ受信装置において受信された前記暗号化データが復号可能となるタイミングとを同期させるための同期データの送信又は受信に関する制御を行う同期制御手段と、前記同期制御手段の制御により、前記移動対象のデータを削除又は使用不能にするデータ管理手段と、を備えることを特徴とする。
これにより、データ送信装置−データ受信装置間におけるデータのMOVE処理において、使用可能な状態のデータが複数の装置に存在することを回避し、データを確実に転送させることが可能なデータ送信装置を提供することができる。
また、上記課題を解決するために、本発明に係るデータ受信装置は、データ送信装置から移動対象のデータを受信するデータ受信装置であって、前記データ送信装置から暗号化された暗号化データを受信する通信制御手段と、受信した前記暗号化データを復号化する復号化手段と、前記暗号化データの前記受信後において、当該暗号化データを復号可能にするタイミングと、前記データ送信装置において前記移動対象のデータを削除又は使用不能にするタイミングとを同期させるための同期データの送信又は受信に関する制御を行う同期制御手段とを備え、前記復号化手段は、前記同期制御手段の制御により、受信した前記暗号化データを復号可能な状態にすることを特徴とする。
これにより、データ送信装置−データ受信装置間におけるデータのMOVE処理において、使用可能な状態のデータが複数の装置に存在することを回避し、データを確実に転送させることが可能なデータ受信装置を提供することができる。
なお、本発明は、上記データ送信装置又はデータ受信装置における特徴的な構成手段をステップとするデータ送信方法又はデータ受信方法として実現したり、それらのステップをコンピュータに実行させるためのプログラムとして実現したりすることもできる。そして、そのプログラムをDVD等の記録媒体やインターネット等の伝送媒体を介して広く流通させることができるのは云うまでもない。さらに、本発明は、上記データ送信装置及びデータ受信装置を備えるデータ転送システムとして実現することもできる。
本発明のデータ転送システムによれば、予めデータ送信装置とデータ受信装置の間で認証及び鍵共有処理を行った上で、データを送受信し、データ送信側におけるデータを削除するタイミングとデータ受信側における暗号化データを復号可能にするタイミングについて同期をとるため、安全、確実にネットワーク上におけるCopy One Generationのデータの転送(MOVE)が可能となり、顕著な効果が得られる。
以下、本発明の実施の形態について、図面を参照しながら説明する。なお、本発明について、以下の実施の形態および添付の図面を用いて説明を行うが、これは例示を目的としており、本発明がこれらに限定されることを意図しない。
(実施の形態1)
本実施の形態では、データ送信装置がデータ受信装置に対してデータ(例えば、著作権保護データ)を移動する(「MOVE」ともいう。)場合に、使用可能な状態のデータが複数存在してしまうことを回避する実施例について説明する。
図2は、本実施の形態におけるデータ転送システム10の機器構成を示した図である。図2に示されるように、データ転送システム10は、データ送信装置101、データ受信装置102及びネットワーク機器103を備え、ホームネットワークを構成する。ここで、「ネットワーク機器」とは、例えば、ブロードバンドルータなどの機器を指す。なお、ネットワーク機器103は、インターネット等のネットワーク150に接続されていてもよい。
データ送信装置101及びデータ受信装置102は、各々HDDやDVD等の蓄積メディアを内蔵する。このような機器の具体例としては、ネットワーク接続端子を備えたDVD/HDDハイブリッドレコーダ等がある。本実施の形態の例の最初の状態では、データ送信装置101が、一世代コピーが可能であることを示すコピー制御情報を有するデータを蓄積しており、このデータをホームネットワーク上のデータ受信装置102に移動するものとする。
次に、ファイルの移動(MOVE)に関して説明する。DTCP−IPでは、データに関するコピー制御情報として、EMI(Encryption Mode Indicator)を定義している。EMIは、ファイルの複製を禁止する「Copy Never」、一世代のみ複製を許可する「Copy One Generation」(一世代のコピー後は「Copy No More」)、自由に複製を許可する「Copy Free」の4つの形態が規定されている。「Copy One Generation」の場合、一世代コピー後のデータを蓄積する装置が、他の機器に対して二世代目のコピーを実行することは許可されていない。しかしながら、他の機器にデータを転送する際に、転送元のデータ送信装置からデータを削除しながらデータを転送すること、即ちデータ移動(MOVE)は許可されている。DTCP−IPでは、転送元のデータ送信装置は、転送後のデータを即座に削除又は使用不能にする必要があることを規定している。ここで、「データを削除する」とは、データ送信装置の蓄積メディアからデータを完全に消去することをいう。また、「使用不能」とは、データ送信装置の蓄積メディアにデータは存在するが、何らかの方法や制約によってアクセスできない(又は使用できない)状態をいう。データの消去方法及びデータを使用不能にする方法に関しては、本発明の主旨ではないため、詳述しない。
図3は、本実施の形態におけるデータ転送方法の概要を示す図である。本図を利用して、本実施の形態におけるデータの転送方法について説明する。
図3に示すデータ送信装置101は、一世代コピー可能な(即ち、コピー制御情報が「Copy One Generation」である)データ300を、データ受信装置102に対して送信している。データ301〜データ308は、データ300を複数に分割したものである。本実施の形態では、データを分割して送信する方法に関して説明を行うが、本願はこれに限定されるものではなく、データを分割せずに送信する方法に関しても適用可能である。図3の中で、データ301〜データ308は、使用可能な状態のデータである。一方、データ受信装置102における受信直後のデータ311〜データ317(さらに、転送中のデータ318)は暗号化されており、通常では使用不能な状態のデータである。なお、データ311〜データ318は、各々データ301〜308を暗号化したデータである。
データ送信装置101は、データ301〜データ308を、各々暗号化しながら送信する。その際、データ送信装置101は、データ301〜データ308を送信後も、これらのデータを使用可能な状態で保持しておく。データ受信装置102は、暗号化されたデータ311〜データ318を受信する。
データ送信装置101は、データ300の全てのデータの送信が完了すると、データ受信装置102と同期をとるための処理を実行する。ここで、「同期をとる」とは、データ送信装置−データ受信装置間でデータを移動する際に、データ送信装置101におけるデータを消去/使用不能にするタイミングとデータ受信装置102における暗号化されたデータを復号可能な状態にする(又は復号を開始する)タイミングとを合わせることをいう。
図3は、データ受信装置102に対して、同期をとるために用いるデータである「同期データ」を送信することによって復号化の開始を指示する方法を説明するための図である。なお、上記方法に限定されるものではなく、データ受信装置102からデータ送信装置101に「同期データ」を送信する方法でも構わない。データ送信装置101は、同期データの送信完了後、データ300を削除又は使用不能状態にする。
データ受信装置102は、データ送信装置101から同期データを受信した後、データ300の復号化を開始する。このように、データ送信装置101がデータを削除又は使用不能にするタイミングと、データ受信装置102が暗号化データの復号化を開始するタイミングとを同期させることにより、使用可能な状態のデータが複数存在することを防止する。また、データ送信装置101は、データ送信完了後に同期をとるための処理を実行することにより、使用可能な状態のデータ300をデータ送信完了時まで保持することが可能となるため、万一、途中で転送処理が失敗したとしても、容易にデータを復元することが可能である。上記同期をとる処理の通信シーケンス及びそのフローチャートについては、後述する。
図4(a)及び(b)は、データ送信装置101及びデータ受信装置102の機能構成を示すブロック図である。
データ送信装置101は、通信制御部401、データ蓄積部402、暗号化部403、データ管理部404及び同期制御部405を備える。
通信制御部401は、伝送路(例えば、ホームネットワーク)によって接続されているデータ受信装置102との間で交換されるデータの作成及びデータの送受信を行うユニットである。送受信されるデータには、データ受信装置102との間で交換される制御データの他、暗号化されたデータも含まれる。制御データに関しては、後述の通信シーケンスで説明する。上記の伝送路とは、例えば、Ethernet(登録商標)、無線LAN、IEEE1394、USB(Universal Serial Bus)などが考えられる。尚、伝送路は、これらに限定されるものではなく、有線/無線を問わず、データ送信装置101とデータ受信装置102とを接続することが可能な形態であれば、どのようなものでも良い。
データ蓄積部402は、データを蓄積するユニットである。蓄積されるデータには、暗号化されたデータも含まれる。データ蓄積部402は、例えば、HDD(Hard Disk Drive)、FDD(Floppy(登録商標) Disk Drive)、USBフラッシュメモリ、RAM(Random Access Memory)などが考えられる。尚、データ蓄積部402は、これらに限定されるものではなく、データを蓄積する機能を備えると共に、データを逐次読み書き可能なあらゆる媒体を含むこととする。
暗号化部403は、データ蓄積部402に蓄積されているデータを暗号化するユニットである。本実施の形態に係るデータ送信装置101は、一世代コピー可能のデータを伝送路上に送信する場合、必ずデータを暗号化する。データの暗号化方式に関しては、例えば、DES(Data Encryption Standard)、Triple DES、RC5、AES(Advanced Encryption Standard) などが考えられる。尚、暗号化方式は、これらに限定されるものではなく、データを暗号化することが可能なあらゆる暗号化方式を含むこととする。
データ管理部404は、データ蓄積部402に蓄積されているデータを削除又は使用不能にするユニットである。ここで、「データを削除する」とは、データ蓄積部402上から完全にデータを消去することをいう。また、「データを使用不能にする」とは、データ蓄積部402上にデータは残っているが、そのデータにアクセスできない状態にすることをいう。データを使用不能にする方法としては、「特定の情報でデータを上書きする」、「データを暗号化し、暗号化に用いた鍵を廃棄する」等、様々な方法が考えられる。尚、データを使用不能にする方法は、これらに限定されるものではない。
同期制御部405は、データ送信装置101がデータ受信装置102に対して送信済みのデータを削除又は使用不能にするタイミングと、データ受信装置102が受信済みの暗号化データの復号化を可能にするタイミングとを同期させるための制御を行うユニットである。データ送信装置101及びデータ受信装置102を同期させる方法としては、同期制御部405が、データ受信装置102が暗号化データの復号化を開始して良いタイミングであることを示す「同期データ」をデータ受信装置102に送信すると共に、データ管理部404に対して送信済みのデータを削除又は使用不能にするように指示する方法などが考えられる。なお、「同期データ」には、データ送信装置101−データ受信装置102間で予め定められた、同期をとるタイミングを示す(又は同期をとるために必要な)情報が含まれる。例えば、同期制御部405が、「同期データ」に暗号化データを復号化する際に必要な復号鍵を含めてデータ受信装置102に送信する、データ受信装置102は、「同期データ」を受信するまで、一切暗号化データを復号化することができないため、安全性を高めることができる。
また、図5に模式的に示したように、2つの鍵情報(即ち、鍵の下部501および鍵の上部502)が揃わない限り、鍵503を生成できないような方式を暗号化データの復号鍵に対して用いた場合、予めデータ受信装置102には、復号鍵を生成するために必要な鍵情報の一部(鍵の下部501)を渡しておき、鍵503を生成するために必要な情報の残りの一部(鍵の上部502)を、「同期データ」に含めて渡すようにしても、同様の効果が得られる。データ送信装置101及びデータ受信装置102を同期させるための方法は、これらに限定されるものではなく、例えば、データ受信装置102から「同期データ」を送信し、データ送信装置101がその「同期データ」を受信後、データを削除又は使用不能にするようにしても良い。本実施の形態に係る上記実施例におけるデータ送信装置101及びデータ受信装置102が同期をとる際の通信シーケンスに関しては、後述する。
データ受信装置102は、「同期データ」に基づいて、暗号化データの復号化を開始する。
尚、「同期データ」は、少なくとも同期をとるタイミングを示す情報を含んでいれば、他にいかなる情報を含んでいてもよい。
次に、データ受信装置102の機能構成について説明する。
図4(b)に示すように、データ受信装置102は、通信制御部411、データ蓄積部412、復号化部413及び同期制御部414を備えている。
通信制御部411は、伝送路に接続されたデータ送信装置101との間で交換されるデータの作成及びデータの送受信を行うユニットである。この場合のデータには、データ送信装置101間で交換される制御データの他、暗号化されたデータも含まれる。その他の説明に関しては、上記データ送信装置101における通信制御部401と同様のため、説明を割愛する。
データ蓄積部412は、上記データ送信装置101におけるデータ蓄積部402と同様の機能構成であるため、その説明を割愛する。
復号化部413は、データ蓄積部412に蓄積されているデータを復号化するユニットである。上述したように、一世代コピーが可能なデータを受信する場合は、必ずデータは暗号化されている。データの暗号化方式に関しては、例えば、DES (Data Encryption Standard)、Triple DES、RC5、AES (Advanced Encryption Standard) などが考えられる。尚、暗号化方式は、これらに限定される訳ではなく、データを暗号化することが可能なあらゆる暗号化方式を含むこととする。
同期制御部414は、データ送信装置101における送信済みのデータを削除又は使用不能にするタイミングと、データ受信装置102における受信済みの暗号化データを復号化するタイミングとを同期させるユニットである。データ送信装置101及びデータ受信装置102を同期させる方法としては、同期制御部414が、データ送信装置101から同期をとるタイミングを示す情報を含む「同期データ」を受信すると、復号化部413に対して、データを復号化するように指示する方法などが考えられる。「同期データ」に、暗号化データの復号化に必要な復号鍵が含まれる場合、データ受信装置102は、「同期データ」に含まれる復号鍵を取得するまで、一切暗号化データを復号化できないため、安全性を高めることができる。
また、上記図5に示すように、2つの鍵情報(鍵の下部501、鍵の上部502)が揃わない限り、鍵503を生成できないような方式を暗号化データの復号鍵に対して用いた場合、予めデータ受信装置102は、前記鍵を生成するために必要な鍵情報の一部(鍵の下部501)をデータ送信装置101から受信しておき、さらに、前記「同期データ」から、鍵を生成するために必要な鍵情報の残りの一部(鍵の上部502)を取得するようにしても、同様の効果が得られる。データ送信装置101及びデータ受信装置102を同期させるための方法は、これらに限定されるものではなく、例えば、データ受信装置102側からデータ送信装置101側に「同期データ」を送信し、データ送信装置101は、その「同期データ」を受信後、データを削除又は使用不能にするようにしても良い。データ送信装置101−データ受信装置102間で同期をとる際の通信シーケンスの詳細に関しては、後述する。
次に、本実施の形態におけるデータ送信装置−データ受信装置間でデータをやり取りする際の通信シーケンスについて説明する。
図20は、受信した暗号化データを蓄積すると共に、この暗号化データのリアルタイムでの復号を可能にするためのデータ受信装置102bの機能構成を示す図である。上記図4のデータ受信装置102と比較すると、リアルタイムデータ復号化部2005が追加されている点が異なっている。上記図4と重複する部分に関しては、説明を割愛する。
通信制御部2001は、上記図4における通信制御部411の処理に加えて、暗号化データの復号鍵を受信すると、リアルタイムデータ復号化部2005及び同期制御部2004に復号鍵を送信する。
リアルタイムデータ復号化部2005は、通信制御部2001から受信した、暗号化データの復号鍵を利用して、通信制御部2001が受信した暗号化データをリアルタイムで復号化するものである。復号化したデータは、視聴等の用途で利用する。
蓄積データ復号化部2003は、データ蓄積部2002に蓄積されているデータを復号化するユニットである。一世代コピーが可能なデータを受信する場合は、必ずデータは暗号化されている。データの暗号化方式に関しては、例えば、DES (Data Encryption Standard) 、Triple DES 、RC5、AES (Advanced Encryption Standard) などが考えられる。尚、前記暗号化方式は、これらに限定される訳ではなく、データを暗号化することが可能なあらゆる暗号化方式を用いても良い。
同期制御部2004は、上記図4の同期制御部414の処理に加えて、データ送信装置101から「同期データ」を受信すると、蓄積データ復号化部2003に暗号化データの復号鍵を送信することにより、データ蓄積部2002に蓄積された暗号化データを復号可能な状態にする。
尚、蓄積データ復号化部2003及びリアルタイム復号化部2005の各々が実行する復号処理は、復号処理を実行する単一のハードウェアを時分割で利用することにより、実現するようにしても良い。
図6は、データ受信装置102が、データ送信装置101に対して、データの取得を要求し、暗号化データを受信する様子を示す通信シーケンス図である。図6の例では、データ送信装置101は、暗号化データを送信する前に「復号鍵」を送信し、暗号化データについて送信完了後、「同期データ」を送信することにより、データ送信装置101が送信済みのデータを削除又は使用不能にするタイミングと、データ受信装置102が受信して蓄積した暗号化データを復号可能な状態にするタイミングとを同期させている。本例のように、暗号化データを送信する(S604)前に復号鍵を送信する(S603)ことにより、データの「MOVE」が実行されると、受信した暗号化データを即座に復号化し、映像出力装置に出力するといった処理が可能となる。前記の従来技術の場合は、データ受信装置102は、データの「MOVE」が実行されても、受信した暗号化データを即座に復号化してデータを蓄積することはできない。
一世代コピーが可能なデータを取得する場合、データ受信装置102は、まず、データ送信装置101に対して、データ取得要求を送信する(S601)。上記のデータ取得要求には、データを特定することが可能なデータ名などの識別情報が含まれているため、データ送信装置101は、この識別情報に従って送信するデータを特定する。
次に、データ送信装置101は、データ取得要求を受信すると、これに対応するデータ取得応答を送信する(S602)。このデータ取得応答は、データに、暗号化が必要なデータか否かを示す情報が含まれているため、データ受信装置102は、受信するデータが暗号化されているか否かを判断することが可能である。データ送信装置101は、上記のデータ取得応答を送信した後、送信する暗号化データの復号鍵を送信する(S603)。この際、データ送信装置101−データ受信装置102間で認証処理を行い、この認証処理が成功した場合にのみ、前記復号鍵を送信するようにすると安全性を高めることができる。データ送信装置101は、「復号鍵」を送信した後、暗号化したデータを送信する(S604)。
これにより、データ受信装置102は、受信した暗号化データを蓄積する。また、データ受信装置102は、暗号化データを蓄積すると共に、受信した「復号鍵」を利用して、暗号化データの復号化を開始し、ディスプレイや、スピーカー等の出力装置に出力する(なお、ここでは復号されたデータは蓄積されない)。データ送信装置101は、暗号化データの送信を完了した後に、「同期データ」をデータ受信装置102に対して送信する(S605)。データ送信装置101は、「同期データ」の送信が完了後、データを削除又は使用不能にする(S606)。また、データ受信装置102は、「同期データ」を受信後、蓄積した暗号化データの復号化を開始する(S607)。
尚、データ取得要求に含まれる情報は、本実施の形態の例に示す情報に限定されるものではない。また、データ取得応答に含まれる情報に関しても、本実施の形態の例に示す情報に限定されるものではない。
尚、データ受信装置102が暗号化データの受信完了後、「同期データ」を送信するようにし、データ受信装置102が「同期データ」を送信すると共に、蓄積された暗号化データの復号化を開始し、データ送信装置101は、データ受信装置102から「同期データ」を受信した後、送信済みのデータを削除又は使用不能にするようにしても良い。
図7は、データの取得にHTTP(Hyper Text Transfer Protocol、非特許文献4を参照)を利用し、著作権保護技術にDTCP−IP(非特許文献1及び非特許文献3を参照)を利用した場合の通信シーケンス図である。
まず、データ送信装置101とデータ受信装置102は、DTCP−IPの規格に従って、認証処理を開始する(S701〜S704)。
次に、データ送信装置101は、認証処理完了後、暗号化データの復号鍵の生成に必要な情報である交換鍵を含んだ「鍵交換コマンド」を送信する(S705)。これにより、データ受信装置102は、交換鍵及び暗号化データのヘッダ情報の一部として送られる情報(Nc、E−EMI)を利用して、暗号化データの復号鍵を作成する。交換鍵は、DTCP−IPの規格に従って、上記の認証処理時に作成された認証鍵によって暗号化される。
本実施の形態では、交換鍵及び暗号化データに含まれる情報のみでは、暗号化データの復号鍵が生成できないように、交換鍵を、認証鍵とは別の暗号鍵を利用して暗号化し、さらに認証鍵によって暗号化するようにしている。暗号化の方法としては、予め乱数を生成し、前記乱数と交換鍵との排他的論理和を算出する方法などが考えられる。
さらに、データ受信装置102は、データ送信装置101に蓄積されているデータを取得するために、データ送信装置101に対して、HTTPのGETメソッドを含んだリクエストを送信する(S706)。HTTPのリクエスト及びGETメソッドに関しては、非特許文献4の5章に詳細な説明が記述されている。データ送信装置101は、上記のGETメソッドを含んだリクエストに対する応答を送信する(S707)。
次に、データ送信装置101は、データ受信装置102に対して、暗号化したデータを送信する(S708)。前述したように、データ送信装置101は、暗号化データの復号鍵の作成に必要な情報(Nc、E−EMI)を暗号化データのヘッダ情報の一部として送信する。データ送信装置101は、暗号化データの送信完了後、「同期データ」をデータ受信装置102に対して送信する(S709)。この場合「同期データ」には、暗号化された交換鍵を復号化するための復号鍵を含めておく。乱数と交換鍵との排他的論理和を算出して暗号化する方式では、前記乱数が前記暗号化された交換鍵の復号鍵となる。
さらに、データ送信装置101は、「同期データ」の送信完了後、データを削除又は使用不能にする(S710)。そして、データ受信装置102は、「同期データ」に含まれる復号鍵を利用して、暗号化された交換鍵を復号化する。その後、交換鍵及び暗号化データのヘッダ情報の一部として送られる情報(Nc、E−EMI)を利用して復号鍵を生成し、暗号化データの復号化を開始する(S711)。
尚、データ受信装置102が、認証処理を開始するタイミングは、本実施の形態の例のように、データ受信処理開始時でなくてもよく、データ取得応答(HTTPのGETメソッドを含んだリクエストに対する応答)受信後、暗号化データの受信中、又は暗号化データの受信完了後でも良い。また、暗号化データの送信完了後に認証処理を開始する場合には、認証処理完了後に送信される「鍵交換コマンド」を「同期データ」として利用しても良い。前記の場合、暗号化データの送信前に、一度認証処理及び「鍵交換コマンド」を実行するようにすると、「鍵交換コマンド」に含まれる「交換鍵」を利用して、暗号化データの認証処理を実行可能となる。認証処理及び「鍵交換コマンド」を暗号化データの送信後に実行する場合、「鍵交換コマンド」に含まれる交換鍵を認証鍵と別の鍵を利用して暗号化しなくても良い。
尚、交換鍵を暗号化する暗号化方式に関しては、本実施の形態の例に限定されるものではなく、あらゆる暗号化方式を利用可能とする。また、交換鍵及び暗号化データに含まれる情報のみでは復号鍵を生成できないようにする方式に関しても、交換鍵の暗号化に限定されず、交換鍵のみでは復号鍵が生成できないようにするあらゆる方法が含まれる。
尚、本実施の形態の例では、データの取得にHTTPを利用し、著作権保護技術にDTCP−IPを利用しているが、本願の発明は、これらに限定されるものではない。データ取得及び著作権保護技術に対して、他のプロトコルを利用しても構わない。
次に、データ送信装置101及びデータ受信装置102の動作の詳細について、フローチャートを用いながら説明する。
図8は、上記図6で示した通信シーケンスに対応するデータ送信装置101の動作の詳細を示すフローチャートである。
通信制御部401は、データ受信装置102からデータ取得要求を受信すると、このデータ取得要求に対する応答を送信する(S801)。以上の処理は、上記図6のS601〜S602の処理に対応する。上記データ取得応答の送信後、通信制御部401は、送信する暗号化データの復号鍵をデータ受信装置102に対して送信する(S802)。以上の処理は、上記図6のS603の処理に対応する。
次に、暗号化部403は、データ蓄積部402に蓄積されているデータの暗号化を行う(S803)。通信制御部401は、暗号化が完了したデータをデータ受信装置102に対して送信する(S804)。この暗号化データの送信処理は、上記図6のS604の処理に対応する。暗号化データの送信が全て完了すると、同期制御部405は、データ受信装置102と同期させるための「同期データ」を作成し、送信する(S805)。この「同期データ」の送信処理は、上記図6のS605の処理に対応する。次に、データ管理部404は、「同期データ」を送信後、送信済みのデータを削除又は使用不能にする(S806)。
尚、本実施の形態では、暗号化データの送信前に「復号鍵」を送信することとしているが、「同期データ」に暗号化データの復号鍵を含めて送信しても良い。その場合、S802の処理は省略可能となる。
図9は、上記図7で示した通信シーケンスに対応するデータ送信装置101の動作詳細を示すフローチャートである。
データ送信装置101の通信制御部401は、処理開始後、「認証要求受信イベント」、「データ取得要求受信イベント」及び「暗号化データ送信完了イベント」のいずれかのイベントの発生を待ち受ける(S901)。ここで、「認証要求受信イベント」とは、データ受信装置102から認証要求を受信した場合に発生するイベントである。また、「データ取得要求受信イベント」とは、データ受信装置102からデータ取得要求を受信した場合に発生するイベントである。また、「暗号化データ送信完了イベント」とは、前記「データ取得要求」により、データ受信装置102が要求したデータの送信を完了した際に発生するイベントである。通信制御部401は、上記のいずれかのイベントの発生を検出すると、イベントの解析を行う(S902〜S903)。
発生したイベントが「認証要求受信イベント」であった場合、通信制御部401は、データ受信装置102との認証処理を行う(S904)。認証処理は、上記図7のS701〜S704の処理に対応する。この後、通信制御部401は、認証処理完了後、交換鍵を、認証鍵とは別の鍵を使用して暗号化する(S905)。さらに、通信制御部401は、暗号化された交換鍵をDTCP−IPの規格に従って認証鍵で暗号化した上で、「鍵交換コマンド」に含めて送信する(S906)。この「鍵交換コマンド」の送信処理は、上記図7のS705の処理に対応する。
発生したイベントが「データ取得要求受信イベント」であった場合、通信制御部401は、データ受信装置102に対して、データ取得要求に対する応答を送信する(S909)。このデータ取得要求に対する応答の送信は、上記図7のS707の処理に対応する。
次に、暗号化部403は、データ蓄積部402に蓄積されているデータの暗号化を行う(S910)。暗号化部403により暗号化処理がされた後、通信制御部401は、データ受信装置102に暗号化データを送信する(S911)。この際、暗号化データのヘッダ情報の一部として送信される暗号化データの復号鍵作成に必要な情報(Nc、E−EMI)も送信される。
発生したイベントが「暗号化データ送信完了イベント」であった場合、同期制御部405は、データ受信装置102と同期するための「同期データ」を作成し、送信する(S907)。この「同期データ」には、上記の交換鍵を復号化するための復号鍵が含まれる。上記「同期データ」の送信は、図7のS709の処理に対応する。同期制御部405は、「同期データ」の送信後、データ管理部404に指示して、データ蓄積部402に蓄積されているデータを削除又は使用不能にする(S908)。
尚、本実施の形態では、交換鍵及び、暗号化データの復号鍵の作成に必要な情報(Nc、E−EMI)のみでは、復号鍵を生成できないように交換鍵を暗号化しているが、復号鍵を生成できないようにする方法はこれに限定されるものではなく、交換鍵及び、暗号化データの復号鍵作成に必要な情報(Nc、E−EMI)では暗号化データの復号鍵を生成できないように処理を行うものであれば良い。
図10は、上記図6に示す通信シーケンスに対応するデータ受信装置102bの動作の詳細を示すフローチャート図である。
データ受信装置102の通信制御部2001は、処理開始後、データ送信装置101に対して「データ取得要求」を送信する(S1001)。この処理は、上記図6のS601の処理に対応する。この取得要求に関しては、HTTPのGETメソッドを含んだリクエストを利用する方法が考えられる。
通信制御部2001は、「データ取得要求」に対する応答をデータ送信装置101から受信後、暗号化データの復号鍵を受信する(S1002)。この処理は、上記図6のS602〜S603の処理に対応する。通信制御部2001は、受信した復号鍵をリアルタイムデータ復号化部2005及び同期制御部2003に送信する(S1003)。通信制御部2001は、復号鍵を受信後、暗号化データの受信を開始する(S1004)。この処理は、上記図6のS604の処理に対応する。リアルタイムデータ復号化部2005は、暗号化データを、通信制御部2001から設定された復号鍵を利用して、復号化する(S1005)。
次に、データ蓄積部2002は、通信制御部2001が受信した暗号化データを蓄積する(S1006)。暗号化データの受信が完了すると、同期制御部2004は、データ送信装置101から「同期データ」を受信する(S1007)。この処理は、上記図6のS605の処理に対応する。同期制御部2004は、「同期データ」を受信すると、通信制御部2001から受信した復号鍵を、蓄積データ復号化部2003に送信する(S1008)。蓄積データ復号化部2003は、復号鍵を利用して、データ蓄積部2002に蓄積された暗号化データの復号化を開始する(S1009)。
尚、本実施の形態では、「データ取得要求」にHTTPのGETメソッドを含んだリクエストを利用しているが、これに限定されるものではなく、前記HTTPのGETメソッドを含んだリクエスト以外を利用しても良い。
尚、本実施の形態では、暗号化データの受信前に「復号鍵」を受信しているが、「同期データ」に暗号化データの復号鍵が含まれるようにしても良い。その場合、上記S1002の処理は省略可能となる。
図11は、上記図7に示す通信シーケンスに対応するデータ受信装置102の動作詳細を示すフローチャート図である。
通信制御部411は、処理開始後、データ送信装置101との認証処理を開始する(S1101)。この認証処理は、DTCP−IP規格に従って実行される。データ送信装置101との認証完了後、通信制御部411は、交換鍵を含んだ「鍵交換コマンド」を受信する(S1102)。受信した交換鍵は、そのままの状態では復号鍵を生成できないように処理されている。本実施の形態では、受信した交換鍵を、DTCP−IPの認証鍵とは別の鍵で暗号化した後、さらに認証鍵で暗号化することにより、復号鍵を生成できないようにしている。
さらに、通信制御部411は、「鍵交換コマンド」を受信後、データ送信装置101に対して、データ取得要求を送信する(S1103)。本実施の形態では、データ取得要求にHTTPプロトコルのGETリクエストを利用する。「データ取得要求」に関しては、上記HTTPプロトコルのGETリクエストの利用に限定されるものではない。通信制御部411は、データ取得要求に対する応答受信後、暗号化データの取得を開始する(S1104)。この際、暗号化データに付随して暗号化データの復号鍵の作成に必要な情報(Nc、E−EMI)が受信される。受信した暗号化データは、データ蓄積部412に蓄積する(S1105)。
暗号化データの受信完了後、同期制御部414は、データ送信装置101から「同期データ」を受信する(S1106)。この同期データには、前記交換鍵と組み合わせることにより、復号鍵を生成できるような情報が含まれている。本実施の形態では、暗号化された交換鍵を復号化するための復号鍵が含まれる。同期制御部414は、暗号化された交換鍵及び「同期データ」に含まれる交換鍵の復号鍵を利用して、交換鍵を生成する(S1107)。
これにより、復号化部413は、交換鍵及び暗号化データのヘッダ情報の一部として送信された暗号化データの復号鍵の作成に必要な情報(Nc、E−EMI)を利用して復号鍵を生成後、暗号化データの復号化を開始する(S1108)。
尚、同期制御部414が、上記認証処理を開始するタイミングは、データ受信処理開始時でなくてもよく、暗号化データの受信中又は暗号化データの受信完了後でも良い。また、暗号化データの受信完了後に認証処理を開始する場合には、認証処理完了後に受信する「鍵交換コマンド」を「同期データ」として利用しても良い。前記の場合、暗号化データの受信前に、一度認証処理及び「鍵交換コマンド」を実行するようにすると、前記「鍵交換コマンド」に含まれる「交換鍵」を利用して、暗号化データの認証処理を実行可能となる。認証処理及び「鍵交換コマンド」を暗号化データの受信後に実行する場合、「鍵交換コマンド」に含まれる交換鍵を認証鍵と別の鍵を利用して、暗号化しなくても良い。
尚、本実施の形態では、交換鍵及び暗号化データの復号鍵作成に必要な情報(Nc、E−EMI)のみから暗号化データの復号鍵を生成できないように、交換鍵を暗号化しているが、暗号化に限定されるものではなく、交換鍵から復号鍵を生成できないようにする方式であれば良い。
尚、本実施の形態では、「同期データ」の情報として暗号化された交換鍵の復号鍵を送信しているが、「同期データ」に含まれる情報はこれに限定されるものではなく、交換鍵と組み合わせて復号鍵が生成可能となるような情報であれば良い。
以上、説明した本実施の形態におけるデータ送信装置及びデータ受信装置により、使用可能な状態のデータが複数存在しない状態を保ちつつ、安全にデータを移動することが可能となる。
(実施の形態2)
本実施の形態では、コンテンツを「MOVE」する必要があるか否かを判断可能なデータ送信装置の実施例について説明する。つまり、本実施の形態に係るデータ送信装置は、データ受信装置から一世代コピーが可能なデータについてMOVEする旨の要求を受信するとMOVEを実行し、データ受信装置から一世代コピー可能のデータを単に視聴する旨の要求(蓄積は行わない)を受信するとMOVEは実行しない、といった制御を可能とする。なお、上記実施の形態1と重複する部分に関しては、説明を割愛する。
図12は、本実施の形態に係るデータ送信装置1101及びデータ受信装置1102の機能構成を示すブロック図である。
データ送信装置1101は、上記実施の形態1に係るデータ送信装置101の構成に、新たに判断部1202が追加されている機能構成となっている。
通信制御部1201は、上記実施の形態1の通信制御部401に加えて、データ受信装置1102からデータをMOVEするか否かを示すデータを含んだモード通知を受信する。このモード通知に関しては、例えば、HTTPのHEADメソッドを含んだリクエストを使用する方法が考えられる。このHEADメソッドに関しては、非特許文献4の5章に詳細な説明が記述されている。モード通知を利用して、MOVEするか否かを判断する方法としては、URLにMOVEするか否かを示すデータを付加するといった方法や、HTTPのヘッダフィールドにMOVEするか否かを示すフィールドを付加する等の方法が考えられる。なお、モード通知を利用して、MOVEするか否かを判断する方法は、これらに限定されるものではなく、HTTPのHEADメソッドを含んだリクエストを利用しない方法や、またHTTPを利用しない方法でも構わない。
判断部1202は、前記通信制御部1201が受信したモード通知に基づいて、MOVEをするか否かを判断するユニットである。判断部1202は、データをMOVEすると判断した場合は、同期制御部1203、データ管理部1204及び通信制御部1201に指示を行い、上記実施の形態1に示した方法によって、MOVEを実行する。データをMOVEしないと判断した場合は、データ管理部1204に送信済みのデータを削除又は使用不能にしないように指示し、同期制御部1203にデータ受信装置102と同期をとらないように指示する。
同期制御部1203は、上記実施の形態1の同期制御部403に加えて、前記判断部1202からの指示により、データ受信装置との同期を実行するか否かについての選択を可能とする。
データ管理部1204は、上記実施の形態1のデータ管理部404に加えて、前記判断部1202からの指示により、送信済みのデータを削除又は使用不能にするか否かについての選択を可能とする。
次に、データ取得にHTTPを利用し、著作権保護技術にDTCP−IPを利用する例について説明する。本実施の形態は、DTCP−IPに適用した際に特に効果を発揮する。
図13は、データ受信装置1102が、データ送信装置1101に対して、MOVEを実行しないモード通知を送信した場合の通信シーケンス図である。
データ受信装置1102は、最初にデータ送信装置1101に対して、HTTPのHEADメソッドを含んだリクエストを利用したモード通知を送信する(S1301)。このモード通知には、MOVEするか否かを判断可能な情報が含まれている。MOVEするか否かを判断する方法としては、URLの一部に前記MOVEを実行するか否かの情報を含む方法や、HTTPのヘッダフィールドにMOVEするか否かを示すフィールドを付加する方法などが考えられる。なお、MOVEするか否かを判断する方法は、これらに限定されるものではなく、HTTPのHEADメソッドを含んだリクエストを利用しない方法でも良く、またHTTPを利用しない方法でも良い。
例えば、DTCP−IPがS1303で送信するCHALLENGEリクエストに、MOVEするか否かを判断する情報を含めれば、前記HEADリクエストを送信する必要がなくなる。また、CHALLENGEリクエストを送信する前に、MOVEすることを示すリクエスト送信する方法でも良い。この場合、データ送信装置1101は、前記リクエストを受信しない場合、MOVEしないと判断可能となる。データ送信装置1101は、モード通知を受信した時点で、データ受信装置1102がMOVEを要求しているか否かを判断する。上記図13の例では、モード通知には、MOVEを実行しないことを示す情報が含まれている。データ送信装置1101は、HTTPのHEADメソッドを含んだリクエストに対する応答を送信する(S1302)。S1303〜S1306に関しては、上記図7のS701〜S704と同様のため、説明を割愛する。
次に、データ送信装置1101は、暗号化データの復号鍵を生成するために必要な交換鍵を含んだ「鍵交換コマンド」を送信する。この交換鍵は、DTCP−IPの規格に従って、認証鍵を利用した暗号化のみ使用される。S1308〜S1310は、上記図7のS707〜S709と同様のため、説明を割愛する。
データ受信装置1102は、前記交換鍵及び、暗号化データの復号鍵作成に必要な情報(Nc、E−EMI)を利用して、復号鍵を生成し、暗号化データの復号化を行う。
図14は、データ受信装置1102が、データ送信装置1101に対して、MOVEを実行するモード通知を送信した場合の通信シーケンス図である。
S1401〜S1402に関しては、上記図13のS1301〜S1302と同様のため、説明を割愛する。図14の例では、モード通知には、MOVEを実行することを示す情報が含まれているため、S1403以降に関しては、上記図7の例と同様の処理を実行する。それ故に、S1403〜S1411に関しては、上記図7のS701〜S709と同様のため、説明を割愛する。
次に、データ送信装置1101及びデータ受信装置1102の動作の詳細について説明する。
図15は、上記図13及び図14で示した通信シーケンスに対応するデータ送信装置1101の動作の詳細を示すフローチャート図である。また、図16〜図18は、上記図13及び図14の通信シーケンスにおけるデータ送信装置1101の動作を示すフローチャートである。
なお、S1501〜S1503は、上記図9のS901〜S903と同様のため、説明を割愛する。
発生イベントが「MOVEモード通知」だった場合、判断部1202は、モードの内容を解析する(S1801)。モードがMOVEモードだった場合(S1806:YES)、判断部1202は、データ管理部1204に送信済みのデータを削除又は使用不能にすることを指示し、同期制御部1203にデータ受信装置102と同期することを指示する(S1802)。同期制御部1203は、通信制御部1202に対して指示を行い、交換鍵に対して認証鍵とは別の暗号鍵を利用して暗号化した後、DTCP−IP規格に従い、認証鍵で暗号化を行うようにする(S1803)。
一方、モードがMOVEモード以外だった場合(S1806:NO)、前記判断部1202は、データ管理部1204に送信済みのデータを削除又は使用不能にしないように指示し、同期制御部1203にデータ受信装置1102と同期をとらないように指示する(S1804)。同期制御部1203は、通信制御部1202に対して指示を行い、交換鍵に対してDTCP−IP規格に従い、認証鍵のみで暗号化を行うようにする(S1805)。
発生したイベントが、「認証要求受信イベント」だった場合、通信制御部1201は、認証処理を行う(S1601)。S1601に関しては、上記図9のS904と同様のため、説明を割愛する。MOVEモードであった場合に(S1604:YES)、通信制御部1201は、判断部1202にからの指示に基づいて、交換鍵を認証鍵とは別の暗号鍵を利用して暗号化する(S1602)。通信制御部401は、通常の交換鍵(非MOVEモード)又は暗号化された交換鍵(MOVEモード)を、DTCP−IPの規格に従い、認証鍵を利用して暗号化した上で、「鍵交換コマンド」に含めて送信する(S1603)。
発生したイベントが、「暗号化データ送信完了イベント」であって、且つ、モードがMOVEモードであった場合(S1703:YES)、同期制御部1203は、データ受信装置102と同期をとるための「同期データ」を作成し、送信する(S1701)。S1701に関しては、上記図7のS709と同様のため、説明を割愛する。
同期制御部1203は、「同期データ」の送信後、データ管理部1204に指示を行い、データ蓄積部402に蓄積されているデータを削除又は使用不能にする(S1702)。
図19は、上記図13及び図14で示した通信シーケンスに対応するデータ受信装置1102の動作詳細を示すフローチャートである。
まず、通信制御部1211は、データ送信装置1101に対して、MOVEモードか否かを示す情報を含んだモード通知を送信する。S1902〜S1906は、上記図11のS1101〜S1105と同様のため、説明を割愛する。
モード通知がMOVEモードだった場合、S1907〜S1908を実行するが、これら処理は、上記図11のS1106〜S1107と同様のため、説明を割愛する。
一方、モード通知がMOVEモード以外だった場合は、S1907〜S1908の処理は実行しない。復号化部413は、交換鍵及び暗号化データの復号鍵作成に必要な情報(Nc、E-EMI)を利用して復号鍵を生成後、暗号化データの復号化を開始する(S1909)。
以上のように、本実施の形態におけるデータ送信装置1101及びデータ受信装置1102により、モードの切り替えが可能となる。そのため、データ送信装置1101は、データの移動を伴わない単なる視聴のようなモードにも対応が可能となる。それだけではなく、MOVE対応及びMOVE非対応のデータ受信装置の両方に対してデータを送信することが可能となる。
(実施の形態3)
実施の形態3は、データ受信装置がMOVE後のデータを蓄積する際に、前記データを暗号化した鍵を、同期データに含まれる情報を利用して、暗号化するように構成したものである。実施の形態1及び実施の形態2と重複する部分に関しては、説明を割愛する。
図21は、本実施の形態に係るデータ受信装置3102の機能構成を示すブロック図である。図21に示すように、本実施の形態に係るデータ受信装置3102は、通信制御部411、データ蓄積部412、暗号化部2101、データ蓄積部412及び同期制御部2103を備える。
暗号化部2101は、復号化部2102がデータ送信装置101から受信して復号化したデータを再度暗号化するための第二の暗号鍵を生成すると共に、復号化部2102が復号化したデータを第二の暗号鍵を利用して再暗号化するユニットである。この第二の暗号鍵は、同期制御部2103が生成し、データ送信装置101に対して送信する同期データに含まれる情報を利用して暗号化される。例えば、前記同期データが改竄されることを防止するための検証用情報を利用する方法や、前記検証用情報を生成するために利用される乱数情報を利用する方法などが考えられる。
復号化部2102は、データ送信装置101から受信した暗号化データを、認証処理時に前記データ送信装置101から受信した交換鍵を元に生成した暗号鍵を利用して復号化するものである。また、前記暗号化された第二の暗号鍵を復号化するものである。
同期制御部2103は、暗号データを全て受信した時点で、データ送信装置101に対して、データを全て受信したことを示す検証用情報及び乱数情報を含んだ同期データを送信すると共に、前記データ送信装置101から検証用情報及び乱数情報を含んだ同期データを受信するものである。この検証用情報は、認証時に前記データ送信装置から受信する交換鍵及び乱数情報を利用して生成される。なお、検証用情報の生成方法に関しては、非特許文献3に開示されているため、ここでは記述しない。
図22は、本実施の形態に係るデータ送信装置101−データ受信装置3102間における通信シーケンス図である。
S2201〜S2204に関しては、上記図7のS701〜S704と同様であるため、説明を割愛する。データ送信装置101は、認証処理完了後、暗号化データの復号鍵の生成に必要な情報である交換鍵を含んだ「鍵交換コマンド」を送信する(S2207)。S2206〜S2208に関しては、上記図7のS706〜S708と同様であるため、説明を割愛する。
データ受信装置3102は、暗号化データを受信後(S2208)、暗号鍵を利用して復号化すると共に、第二の暗号鍵を利用して再暗号化してデータ蓄積部412に蓄積する。なお、第二の暗号鍵は、検証用情報又は乱数情報によって暗号化される。さらに、データ受信装置3102は、データ送信装置101における送信済みのデータを削除又は使用不可にするタイミングと当該データ受信装置3102における復号化を開始するタイミングとを同期させるための同期データを送信する(S2209)。この同期データには、乱数情報及び当該乱数情報から生成した検証用情報が含まれる。
データ受信装置3102から同期データを受信したデータ送信装置101は、検証用情報を利用して前記同期データを検証した後(S2210)、データを削除又は使用不可にすると共に(S2212)、データ受信装置3102から受信した乱数情報、並びにこの乱数情報及び受信した交換鍵情報を利用して生成された検証用情報を含んだ同期データをデータ受信装置3102に送信する(S2211)。
これにより、データ送信装置101から同期データを受信したデータ受信装置3102は、検証用情報を利用して、受信した同期データを検証した後、検証用情報又は乱数情報を利用して暗号化された第二の暗号鍵を復号化する(S2213)。
図23は、本実施の形態に係るデータ受信装置3102の動作の詳細を示すフローチャートである。
S2301〜S2304は、上記図11のS1101〜S1104と同様であるため、説明を割愛する。復号化部2102は、データ送信装置101から受信した交換鍵及び前記暗号化データのヘッダ情報の一部として送信される暗号化データの暗号鍵の作成に必要な情報(Ne、E−EMI)を利用して、前記暗号化データの暗号鍵を作成し(S2305)。前記暗号鍵を利用して、前記暗号化データを復号化する(S2306)。
前記暗号化部2101は、第二の暗号鍵を作成し、前記復号化後のデータを再暗号化する(S2307)。前記第二の暗号鍵の生成方法に関しては、本実施の形態の趣旨とは異なるため、詳述しない。データ蓄積部412は、前記再暗号化された暗号化データを蓄積する(S2308)。
次に、暗号化部2101は、データ送信装置101において同期データを検証するために利用される検証用情報又は検証用情報を作成するために必要な乱数情報を利用して、第二の暗号鍵を暗号化する(S2309)。暗号化の方法としては、例えば、第二の暗号鍵と検証用情報又は乱数情報の排他的論理和を計算する方法などが考えられる。暗号化部は、暗号化した第二の暗号鍵、及び検証用情報又は乱数情報を保存する。
同期制御部2103は、データ送信装置101から全暗号化データを受信すると、データ送信装置101に対して、同期データを送信する(S2310)。同期データには、検証用情報及び乱数情報が含まれる。同期制御部2103は、同期データを送信後、データ送信装置101から同期データを受信する(S2311)。この同期データには、データ送信装置101が作成した検証用情報及び、データ受信装置3102が送信した乱数情報が含まれる。
次に、復号化部2102は、同期データに含まれる検証用情報又は乱数情報を利用して、暗号化された第二の暗号鍵を復号化する(S2312)。この場合の復号化の方法としては、例えば、第二の暗号鍵と、検証用情報又は乱数情報の排他的論理和を計算する方法などが考えられる。
以上、説明した本実施の形態3におけるデータ受信装置3102により、同期データに含まれる情報を利用したデータの有効化、無効化の制御が可能となる。
本発明は、ネットワークに接続される任意の機器間で著作権保護データを転送する場合に利用が可能であり、特にデータが一世代コピー可能であるコピー制御情報を持つデータを移動する場合等に適用が可能である。
図1は、従来のファイル転送時に、ネットワーク機器に不具合が発生した場合の様子を示す図である。 図2は、実施の形態1におけるデータ転送システムの機器構成を示す図である。 図3は、実施の形態1におけるデータ転送方法の概略を示す図である。 図4(a)は、実施の形態1におけるデータ送信装置の機能構成を概念的に示す図である。図4(b)は、実施の形態1におけるデータ受信装置の機能構成を概念的に示す図である。 図5は、実施の形態1における復号鍵を生成する方法を概念的に示す図である。 図6は、実施の形態1におけるデータ送信装置とデータ受信装置との間の通信シーケンス図である。 図7は、実施の形態1における、DTCP−IP規格を適用したデータ送信装置−データ受信装置間の通信シーケンス図である。 図8は、上記図6の通信シーケンスにおけるデータ送信装置の動作を示すフローチャートである。 図9は、上記図7の通信シーケンスにおけるデータ送信装置の動作を示すフローチャートである。 図10は、上記図6の通信シーケンスにおけるデータ受信装置の動作を示すフローチャートである。 図11は、上記図7の通信シーケンスにおけるデータ受信装置の動作を示すフローチャートである。 図12(a)は、実施の形態2におけるデータ送信装置の機能構成を示す図である。図12(b)は、実施の形態2におけるデータ受信装置の機能構成を示す図である。 図13は、実施の形態2におけるMOVEモード時以外のデータ送信装置−データ受信装置間の通信シーケンス図である。 図14は、実施の形態2におけるMOVEモード時のデータ送信装置−データ受信装置間の通信シーケンス図である。 図15は、上記図13及び図14の通信シーケンスにおけるデータ送信装置の動作を示すフローチャートである。 図16は、上記図13及び図14の通信シーケンスにおけるデータ送信装置の動作を示すフローチャートである。 図17は、上記図13及び図14の通信シーケンスにおけるデータ送信装置の動作を示すフローチャートである。 図18は、上記図13及び図14の通信シーケンスにおけるデータ送信装置の動作を示すフローチャートである。 図19は、上記図13及び図14の通信シーケンスにおけるデータ受信装置の動作を示すフローチャートである。 図20は、実施の形態1における受信した暗号化データを蓄積する共に、暗号化データのリアルタイム復号を可能にするためのデータ受信装置の機能構成を示す図である。 図21は、実施の形態3におけるデータ送信装置の機能構成を示すブロック図である。 図22は、実施の形態3に係るデータ受信装置−データ送信装置間における通信シーケンス図である。 図23は、実施の形態3におけるデータ受信装置の動作の詳細を示すフローチャートである。
符号の説明
10 データ転送システム
100 蓄積メディア
101、201 データ送信装置
102、102b、202 データ受信装置
1101 データ送信装置
1102、3102 データ受信装置
103 ネットワーク機器
110〜117 データ
150 ネットワーク
300 一世代コピーが可能なデータ
301〜308 分割データ
311〜318 暗号化された分割データ
401、411、1201、1211、2001 通信制御部
402、412、2002 データ蓄積部
403、2101 暗号化部
404、1204 データ管理部
405、414、1203、2004、2103 同期制御部
413、2102 復号化部
2003 蓄積データ復号化部
2005 リアルタイムデータ復号化部
501、502 復号鍵の生成に必要な鍵情報
503 復号鍵
1202 判断部

Claims (13)

  1. 移動対象のデータをデータ受信装置に移動するデータ送信装置であって、
    前記移動対象のデータを暗号化して暗号化データを生成する暗号化手段と、
    生成された前記暗号化データをデータ受信装置に送信する通信制御手段と、
    当該データ送信装置と前記データ受信装置との間で認証処理を行い、認証が成功した場合にのみ、前記データ受信装置に対して暗号化された暗号鍵を送信する認証/鍵交換手段と、
    前記暗号化データの前記送信後において、前記送信対象のデータを削除又は使用不能にするタイミングと、前記データ受信装置において受信された前記暗号化データが復号可能になるタイミングとを同期させるための同期データの送信又は受信に関する制御を行う同期制御手段と、
    前記同期制御手段の制御により、前記移動対象のデータを削除又は使用不能にするデータ管理手段とを備え、
    前記同期制御手段は、前記暗号化された暗号鍵を復号化するための復号鍵を、前記同期データと共に前記データ受信装置に送信することにより、前記データ受信装置において前記暗号化データが復号可能になるタイミングを制御する
    ことを特徴とするデータ送信装置。
  2. 前記データ送信装置は、さらに、
    前記データ受信装置に送信した暗号化データが1世代コピー可能な情報である場合のみ、前記データ管理手段に対して前記送信済みのデータを削除又は使用不能にすることを指示すると共に、前記同期制御手段に対して前記同期データを送信することを指示する判断手段を備える
    ことを特徴とする請求項1に記載のデータ送信装置。
  3. データ送信装置から移動対象のデータを受信するデータ受信装置であって、
    前記データ送信装置から暗号化された暗号化データを受信する通信制御手段と、
    受信した前記暗号化データを復号化する復号化手段と、
    当該データ受信装置と前記データ送信装置との間で認証処理を行い、前記データ送信装置から暗号化された暗号鍵を受信する認証/鍵交換手段と、
    前記暗号化データの前記受信後において、当該暗号化データを復号可能にするタイミングと、前記データ送信装置において前記移動対象のデータを削除又は使用不能にするタイミングとを同期させるための同期データの送信又は受信に関する制御を行う同期制御手段とを備え、
    前記同期制御手段は、前記暗号化された暗号鍵を復号化するための復号鍵を、前記同期データと共に前記データ送信装置から受信し、当該復号鍵を用いて前記暗号化された暗号鍵を復号し、前記暗号化データを復号可能な状態にする
    ことを特徴とするデータ受信装置。
  4. データ送信装置から移動対象のデータを受信するデータ受信装置であって、
    前記データ送信装置から暗号化された暗号化データを受信する通信制御手段と、
    当該データ受信装置と前記データ送信装置との間で認証処理を行い、前記データ送信装置から第1の暗号鍵を受信する認証/鍵交換手段と、
    受信した前記第1の暗号鍵を利用して、前記暗号化データを復号化する復号化手段と、
    前記復号化されたデータを、生成された第2の暗号鍵を用いて再暗号化すると共に、前記再暗号化の終了後、前記第2の暗号鍵を暗号化する暗号化手段と、
    前記暗号化データの前記受信後において、当該暗号化データを復号可能にするタイミングと、前記データ送信装置において前記移動対象のデータを削除又は使用不能にするタイミングとを同期させるための同期データの送信又は受信に関する制御を行う同期制御手段とを備え、
    前記同期制御手段は、さらに、
    前記データ送信装置に対して、前記暗号化データの受信が完了した時点で、当該完了を示す同期データを送信すると共に、前記データ送信装置から前記同期データを受信した際に、前記第2の暗号鍵を復号化して前記再暗号化データを復号可能な状態にする
    ことを特徴とするデータ受信装置。
  5. 前記暗号化手段は、さらに、
    前記同期制御手段が前記データ送信装置に対して送信する同期データに含まれる第1の検証用情報を用いて前記第2の暗号鍵を暗号化すると共に、前記データ送信装置から受信した前記同期データに含まれる第2の検証用情報を用いて前記暗号化された第2の暗号鍵を復号化する
    ことを特徴とする請求項に記載のデータ受信装置。
  6. 前記暗号化手段は、さらに、
    前記同期制御手段が前記データ送信装置に対して送信する前記同期データに含まれる第1の乱数情報を用いて前記第2の暗号鍵を暗号化すると共に、前記データ送信装置から受信した前記同期データに含まれる第2の乱数情報を用いて前記暗号化された第2の暗号鍵を復号化する
    ことを特徴とする請求項に記載のデータ受信装置。
  7. データ送信装置及びデータ受信装置を備えるデータ転送システムであって、
    前記データ送信装置は、
    移動対象のデータをデータ受信装置に移動するデータ送信装置であって、
    前記移動対象のデータを暗号化して暗号化データを生成する暗号化手段と、
    生成された前記暗号化データをデータ受信装置に送信する通信制御手段と、
    当該データ送信装置と前記データ受信装置との間で認証処理を行い、認証が成功した場合にのみ、前記データ受信装置に対して暗号化された暗号鍵を送信する認証/鍵交換手段と、
    前記暗号化データの前記送信後において、前記送信対象のデータを削除又は使用不能にするタイミングと、前記データ受信装置において受信された前記暗号化データが復号可能となるタイミングとを同期させるための同期データの送信又は受信に関する制御を行う同期制御手段と、
    前記同期制御手段の制御により、前記移動対象のデータを削除又は使用不能にするデータ管理手段とを備え、
    前記同期制御手段は、前記暗号化された暗号鍵を復号化するための復号鍵を、前記同期データと共に前記データ受信装置に送信することにより、前記データ受信装置において前記暗号化データが復号可能になるタイミングを制御し、
    前記データ受信装置は、
    前記データ送信装置から移動対象のデータを受信するデータ受信装置であって、
    前記データ送信装置から暗号化された暗号化データを受信する通信制御手段と、
    受信した前記暗号化データを復号化する復号化手段と、
    当該データ受信装置と前記データ送信装置との間で認証処理を行い、前記データ送信装置から第1の暗号鍵を受信する認証/鍵交換手段と、
    前記暗号化データの前記受信後において、当該暗号化データを復号可能にするタイミングと、前記データ送信装置において前記移動対象のデータを削除又は使用不能にするタイミングとを同期させるための同期データの送信又は受信に関する制御を行う同期制御手段とを備え、
    前記同期制御手段は、前記暗号化された暗号鍵を復号化するための復号鍵を、前記同期データと共に前記データ送信装置から受信し、当該復号鍵を用いて前記暗号化された暗号鍵を復号し、前記暗号化データを復号可能な状態にする
    ことを特徴とするデータ転送システム。
  8. 移動対象のデータをデータ送信装置からデータ受信装置に移動するためのデータ送信方法であって、
    前記移動対象のデータを暗号化して暗号化データを生成する暗号化ステップと、
    生成された前記暗号化データをデータ受信装置に送信する通信制御ステップと、
    前記データ送信装置と前記データ受信装置との間で認証処理を行い、認証が成功した場合にのみ、前記データ受信装置に対して暗号化された暗号鍵を送信する認証/鍵交換ステップと、
    前記暗号化データの前記送信後において、前記送信対象のデータを削除又は使用不能にするタイミングと、前記データ受信装置において受信された前記暗号化データが復号可能となるタイミングとを同期させるための同期データの送信又は受信に関する制御を行う同期制御ステップと、
    前記同期制御ステップにおける制御により、前記移動対象のデータを削除又は使用不能にするデータ管理ステップとを含み、
    前記同期制御ステップでは、前記暗号化された暗号鍵を復号化するための復号鍵を、前記同期データと共に前記データ受信装置に送信することにより、前記データ受信装置において前記暗号化データが復号可能になるタイミングを制御する
    ことを特徴とするデータ送信方法。
  9. データ送信装置から移動対象のデータを受信するデータ受信装置のためのデータ受信方法であって、
    前記データ送信装置から暗号化された暗号化データを受信する通信制御ステップと、
    受信した前記暗号化データを復号化する復号化ステップと、
    前記データ受信装置と前記データ送信装置との間で認証処理を行い、前記データ送信装置から暗号化された暗号鍵を受信する認証/鍵交換ステップと、
    前記暗号化データの前記受信後において、当該暗号化データを復号可能にするタイミングと、前記データ送信装置において前記移動対象のデータを削除又は使用不能にするタイミングとを同期させるための同期データの送信又は受信に関する制御を行う同期制御ステップとを含み、
    前記同期制御ステップでは、前記暗号化された暗号鍵を復号化するための復号鍵を、前記同期データと共に前記データ送信装置から受信し、当該復号鍵を用いて前記暗号化された暗号鍵を復号し、前記暗号化データを復号可能な状態にする
    ことを特徴とするデータ受信方法。
  10. コンピュータに、移動対象のデータをデータ送信装置からデータ受信装置に移動するためのデータ送信方法を実行させるためのプログラムであって、
    前記プログラムは、
    前記移動対象のデータを暗号化して暗号化データを生成する暗号化ステップと、
    生成された前記暗号化データをデータ受信装置に送信する通信制御ステップと、
    前記データ送信装置と前記データ受信装置との間で認証処理を行い、認証が成功した場合にのみ、前記データ受信装置に対して暗号化された暗号鍵を送信する認証/鍵交換ステップと、
    前記暗号化データの前記送信後において、前記送信対象のデータを削除又は使用不能にするタイミングと、前記データ受信装置において受信された前記暗号化データが復号可能となるタイミングとを同期させるための同期データの送信又は受信に関する制御を行う同期制御ステップと、
    前記同期制御ステップにおける制御により、前記移動対象のデータを削除又は使用不能にするデータ管理ステップとを含み、
    前記同期制御ステップでは、前記暗号化された暗号鍵を復号化するための復号鍵を、前記同期データと共に前記データ受信装置に送信することにより、前記データ受信装置において前記暗号化データが復号可能になるタイミングを制御する
    ことを特徴とするプログラム。
  11. コンピュータに、データ送信装置から移動対象のデータを受信するデータ受信装置のためのデータ受信方法を実行させるためのプログラムであって、
    前記プログラムは、
    前記データ送信装置から暗号化された暗号化データを受信する通信制御ステップと、
    受信した前記暗号化データを復号化する復号化ステップと、
    前記データ受信装置と前記データ送信装置との間で認証処理を行い、前記データ送信装置から暗号化された暗号鍵を受信する認証/鍵交換ステップと、
    前記暗号化データの前記受信後において、当該暗号化データを復号可能にするタイミングと、前記データ送信装置において前記移動対象のデータを削除又は使用不能にするタイミングとを同期させるための同期データの送信又は受信に関する制御を行う同期制御ステップとを含み、
    前記同期制御ステップでは、前記暗号化された暗号鍵を復号化するための復号鍵を、前記同期データと共に前記データ送信装置から受信し、当該復号鍵を用いて前記暗号化された暗号鍵を復号し、前記暗号化データを復号可能な状態にする
    ことを特徴とするプログラム。
  12. 移動対象のデータをデータ送信装置からデータ受信装置に移動するためのプログラムが記録された、コンピュータが読み取り可能な記録媒体であって、
    前記プログラムは、
    前記移動対象のデータを暗号化して暗号化データを生成する暗号化ステップと、
    生成された前記暗号化データをデータ受信装置に送信する通信制御ステップと、
    前記データ送信装置と前記データ受信装置との間で認証処理を行い、認証が成功した場合にのみ、前記データ受信装置に対して暗号化された暗号鍵を送信する認証/鍵交換ステップと、
    前記暗号化データの前記送信後において、前記送信対象のデータを削除又は使用不能にするタイミングと、前記データ受信装置において受信された前記暗号化データが復号可能となるタイミングとを同期させるための同期データの送信又は受信に関する制御を行う同期制御ステップと、
    前記同期制御ステップにおける制御により、前記移動対象のデータを削除又は使用不能にするデータ管理ステップとを含み、
    前記同期制御ステップでは、前記暗号化された暗号鍵を復号化するための復号鍵を、前記同期データと共に前記データ受信装置に送信することにより、前記データ受信装置において前記暗号化データが復号可能になるタイミングを制御する
    ことを特徴とする記録媒体。
  13. データ送信装置から移動対象のデータを受信するデータ受信装置のためのプログラムが記録された、コンピュータが読み取り可能な記録媒体であって、
    前記プログラムは、
    前記データ送信装置から暗号化された暗号化データを受信する通信制御ステップと、
    受信した前記暗号化データを復号化する復号化ステップと、
    前記データ受信装置と前記データ送信装置との間で認証処理を行い、前記データ送信装置から暗号化された暗号鍵を受信する認証/鍵交換ステップと、
    前記暗号化データの前記受信後において、当該暗号化データを復号可能にするタイミングと、前記データ送信装置において前記移動対象のデータを削除又は使用不能にするタイミングとを同期させるための同期データの送信又は受信に関する制御を行う同期制御ステップとを含み、
    前記同期制御ステップでは、前記暗号化された暗号鍵を復号化するための復号鍵を、前記同期データと共に前記データ送信装置から受信し、当該復号鍵を用いて前記暗号化された暗号鍵を復号し、前記暗号化データを復号可能な状態にする
    ことを特徴とする記録媒体。
JP2007544206A 2005-11-11 2006-11-10 データ送信装置、データ受信装置及びデータ転送システム Expired - Fee Related JP4950901B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007544206A JP4950901B2 (ja) 2005-11-11 2006-11-10 データ送信装置、データ受信装置及びデータ転送システム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005327207 2005-11-11
JP2005327207 2005-11-11
JP2007544206A JP4950901B2 (ja) 2005-11-11 2006-11-10 データ送信装置、データ受信装置及びデータ転送システム
PCT/JP2006/322502 WO2007055337A1 (ja) 2005-11-11 2006-11-10 データ送信装置、データ受信装置及びデータ転送システム

Publications (2)

Publication Number Publication Date
JPWO2007055337A1 JPWO2007055337A1 (ja) 2009-04-30
JP4950901B2 true JP4950901B2 (ja) 2012-06-13

Family

ID=38023330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007544206A Expired - Fee Related JP4950901B2 (ja) 2005-11-11 2006-11-10 データ送信装置、データ受信装置及びデータ転送システム

Country Status (3)

Country Link
US (1) US8032752B2 (ja)
JP (1) JP4950901B2 (ja)
WO (1) WO2007055337A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009140112A (ja) * 2007-12-05 2009-06-25 Nec Access Technica Ltd ユーザデータ移動システム、ユーザデータ管理装置及びそれらに用いるユーザデータ移動方法
JP2010122717A (ja) * 2008-11-17 2010-06-03 Hitachi Ltd サーバ管理システム
US8516255B2 (en) * 2010-05-10 2013-08-20 Qualcomm Incorporated Methods and apparatus for peer-to-peer transfer of secure data using near field communications
US10726102B2 (en) * 2014-01-08 2020-07-28 Ipra Technologies Oy Ltd. Method of and system for providing access to access restricted content to a user
US10635328B2 (en) * 2015-04-17 2020-04-28 Johann George Digitally transferring content across media without reproduction
CN105553951B (zh) * 2015-12-08 2019-11-08 腾讯科技(深圳)有限公司 数据传输方法和装置
US10169252B2 (en) * 2016-07-15 2019-01-01 International Business Machines Corporation Configuring functional capabilities of a computer system
JP7193126B2 (ja) * 2018-11-13 2022-12-20 株式会社スマート・ソリューション・テクノロジー 通信装置、通信システム、通信方法及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH035208A (ja) * 1989-05-31 1991-01-11 Mitsubishi Motors Corp 車両のトレッド制御装置
JP2003030054A (ja) * 2001-07-18 2003-01-31 Sharp Corp 記録装置およびプログラム記録媒体
JP2005063068A (ja) * 2003-08-08 2005-03-10 Canon Inc データ記録制御装置及び方法、並びに記憶媒体及びプログラム
JP2005250567A (ja) * 2004-03-01 2005-09-15 Hitachi Ltd コンテンツデータを取り扱う装置及び方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002290905A (ja) * 2001-03-28 2002-10-04 Sanyo Electric Co Ltd ディジタル放送受信装置及び情報記録再生装置
JP4252280B2 (ja) * 2001-10-29 2009-04-08 パナソニック株式会社 ベースラインdvb−cpcmの装置
WO2003039155A2 (en) 2001-10-29 2003-05-08 Matsushita Electric Industrial Co., Ltd. Apparatus of a baseline dvb-cpcm

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH035208A (ja) * 1989-05-31 1991-01-11 Mitsubishi Motors Corp 車両のトレッド制御装置
JP2003030054A (ja) * 2001-07-18 2003-01-31 Sharp Corp 記録装置およびプログラム記録媒体
JP2005063068A (ja) * 2003-08-08 2005-03-10 Canon Inc データ記録制御装置及び方法、並びに記憶媒体及びプログラム
JP2005250567A (ja) * 2004-03-01 2005-09-15 Hitachi Ltd コンテンツデータを取り扱う装置及び方法

Also Published As

Publication number Publication date
JPWO2007055337A1 (ja) 2009-04-30
US20090254751A1 (en) 2009-10-08
US8032752B2 (en) 2011-10-04
WO2007055337A1 (ja) 2007-05-18

Similar Documents

Publication Publication Date Title
JP4950901B2 (ja) データ送信装置、データ受信装置及びデータ転送システム
CA2655530C (en) Secure escrow and recovery of media device content keys
JP5129886B2 (ja) 少なくとも1つのコンテンツ・プレキーを用いるコンテンツ暗号化
JP5571998B2 (ja) コンテンツ送信方法、コンテンツ送信装置、およびコンテンツ受信装置
JP5039830B2 (ja) デジタル著作権管理ライセンスフォーマットを構成する方法
JP5156636B2 (ja) データ送信装置、データ受信装置及びデータ送受信システム
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
JP2011118913A (ja) ドメイン管理システム下でのデータの記録及び再生方法
JP5001164B2 (ja) 送信側の記録再生装置、avデータ送信方法、及びプログラム
JPWO2007007764A1 (ja) ライセンス管理装置及び方法
JP2007312328A (ja) 著作権管理システム変換装置、通信システム、プログラムおよび記録媒体
JP4791425B2 (ja) DRM(DigitalRightsManagement)デバイスを用いてDRM機能と付加機能を実行するための方法およびそのシステム
US20080120241A1 (en) Method and apparatus for reproducing discontinuous AV data
US7688860B2 (en) Data transmission apparatus, data reception apparatus, data transmission method, and data reception method
JP2009157848A (ja) データ送信装置、データ受信装置及びデータ送受信システム
JP4485753B2 (ja) コンテンツ利用システム
JP2007034903A (ja) 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
JP5118543B2 (ja) Avデータ送信装置、avデータ受信装置及びavデータ送受信システム
JP4439558B2 (ja) コンテンツ鍵生成装置、コンテンツ受信装置およびコンテンツ伝送方法
WO2009153994A1 (ja) 記録再生装置及び記録再生システム
JP2008278269A (ja) データ送信装置、データ受信装置及びデータ送受信システム
JP2007194887A (ja) 機器バインドコンテンツの受渡方法、コンテンツ保存装置及びプログラム
JP2011061644A (ja) コンテンツ送信装置及びコンテンツ送信方法
JP5476155B2 (ja) コンテンツ処理装置、および、そのコンテンツ移動方法
JP5295640B2 (ja) コンテンツ再生装置及びコンテンツ配信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120306

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120309

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees