JPH11205310A - データ送信方法、データ受信方法、データ伝送システム、及びプログラム記録媒体 - Google Patents

データ送信方法、データ受信方法、データ伝送システム、及びプログラム記録媒体

Info

Publication number
JPH11205310A
JPH11205310A JP10307358A JP30735898A JPH11205310A JP H11205310 A JPH11205310 A JP H11205310A JP 10307358 A JP10307358 A JP 10307358A JP 30735898 A JP30735898 A JP 30735898A JP H11205310 A JPH11205310 A JP H11205310A
Authority
JP
Japan
Prior art keywords
data
information
management information
encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10307358A
Other languages
English (en)
Other versions
JP3662128B2 (ja
Inventor
Hiroyuki Iizuka
飯塚  裕之
Masazumi Yamada
山田  正純
Hideaki Takechi
秀明 武知
Natsume Matsuzaki
なつめ 松崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP30735898A priority Critical patent/JP3662128B2/ja
Publication of JPH11205310A publication Critical patent/JPH11205310A/ja
Application granted granted Critical
Publication of JP3662128B2 publication Critical patent/JP3662128B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】コピー管理情報の改竄により復号化された実デ
ータが不正記録される。 【解決手段】送信データの管理情報に応じて送信データ
に適用する暗号鍵を決定するモード決定手段202と、
その決定された鍵により送信データを暗号化する暗号化
手段205と、暗号化されたデータとデータ管理情報と
を送信する1394入出力手段101aと、送信されて
きた送信データを受信する1394入出力手段102a
と、その受信データからデータ管理情報を検出するパッ
ケット解読手段301と、送信データの送信元に対し
て、検出したデータ管理情報を送り、且つ、その送信し
たデータ管理情報に対応する鍵を要求する鍵入手手段3
02と、鍵の送信要求があった場合、データ管理情報に
対応した鍵を要求元に送信する鍵配布手段206と、送
信されてきた鍵により受信データを復号化する復号化手
段304等を備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、ディジタ
ルデータを送受信する、データ送信方法、データ受信方
法、データ伝送システム、及びプログラム記録媒体に関
するものである。
【0002】
【従来の技術】従来のデータ転送方式には、IEEE1
394規格(IEEE: THE INSTITUTE OFELECTRICAL AND E
LECTRINIC ENGINEERS, INC)を用いたデータ転送方法が
ある。(参考文献:IEEE1394 High Performance Serial
Bus)IEEE1394規格におけるデータ転送には、
映像信号や音声信号等の同期データの転送に適したアイ
ソクロノス通信と、制御信号等の非同期データの転送に
適したエイシンクロナス通信とがあり、両通信はIEE
E1394バス上で混在することが可能である。
【0003】アイソクロノス通信は、いわゆる放送型の
通信であり、IEEE1394バス上のある装置が出力
するアイソクロノスパケットは、同バス上の全ての装置
が受信することができる。
【0004】これに対してエイシンクロナス通信は、1
対1の通信と放送型通信の両方がある。そして、バス上
のある装置が出力するエイシンクロナスパケットには、
そのパケットを受信すべき装置をあらわす識別子が含ま
れており、その識別子が特定の装置をあらわす時にはそ
の識別子で指定された装置が当該エイシンクロナスパケ
ットを受信し、識別子がブロードキャストをあらわす時
には同バス上の全ての装置が当該エイシンクロナスパケ
ットを受信する。
【0005】また、IEEE1394規格を用いてディ
ジタル音声信号やディジタル映像信号等を転送したり、
IEEE1394バス上につながれた機器間でデータ伝
送経路の接続管理を行うための規格として、IEC(IE
C: InternationalElectrotechnical Commission 国際電
気標準会議)においてIEC61883規格(以下、A
Vプロトコルと称する)が検討されている。AVプロト
コルにおいては、映像音声データはアイソクロノスパケ
ット内に配置されて転送される。また、アイソクロノス
パケットはCIPヘッダ(CIP: Common Isochronous Pa
cket)を含む。CIPヘッダ内には映像音声データの種
類を示す識別情報や、アイソクロノスパケットを送信し
ている送信装置の装置番号等の情報が含まれている。
【0006】このような従来のデータ転送方式を用いた
データ伝送システムにおいて、送信対象となるデータの
著作権保護の観点から、転送対象となるデータのコピー
の制限をデータ保護情報により行えるデータ伝送システ
ムが提案されている。この様に、コピー制限の仕組みが
必要なディジタルデータとしては、例えば、映像をディ
ジタル化したビデオデータや、音声をディジタル化した
オーディオデータや、あるいは両方を合わせて構成され
たディジタルデータなどがある。
【0007】以下に、このような従来のデータ伝送シス
テムについて、図6を参照しながらその構成を述べる。
【0008】即ち、図6は、従来のデータ伝送システム
にて使用されるアイソクロノスパケットのフォーマット
をあらわす図である。
【0009】同図に示す通り、アイソクロノスパケット
101は、アイソクロノスパケットヘッダ900、ヘッ
ダCRC901、アイソクロノスペイロード902、デ
ータCRC903からなる。
【0010】アイソクロノスパケットヘッダ900に
は、データ保護情報を格納するためのSyフィールド9
10が含まれる。Syフィールド910の上位2ビット
に格納された値が00である時には、送信対象となるデ
ータ(後述する実データ905)が、コピーが自由に行
えるデータである事を示している。また、10である時
には、そのデータが、1回のみコピー可能であること
を、更に、11である時には、そのデータが、コピー禁
止であることを示している。
【0011】又、アイソクロノスパケットヘッダ900
には2ビットのタグ907が含まれる。タグ907は、
その値が01である時には、そのアイソクロノスパケッ
トがAVプロトコルに準拠したアイソクロノスパケット
であることを示す。タグ907の値が01であるとき、
即ち、そのアイソクロノスパケットがAVプロトコル準
拠のアイソクロノスパケットである時には、アイソクロ
ノスペイロード902の先頭にCIPヘッダ904が含
まれる。
【0012】CIPヘッダ904の中には、当該アイソ
クロノスパケットを出力している出力装置の識別子であ
るソースID906が含まれる。また、CIPヘッダ9
04には、アイソクロノスペイロード902に含まれる
実データ905がどの様な種類のデータであるかをあら
わすFMT908やFDF909が含まれる。
【0013】映像や音声の送信対象となるデータは実デ
ータ905に含まれるが、この実データ905は、上述
したデータ保護情報が、10又は11である場合には、
暗号化されたデータであるが、コピーフリーを意味する
00の場合には、暗号化はされていない。又、データ保
護情報は、実データ905中にも含まれており、一般
に、CDの場合はSCMSと、また、DVの場合はCG
MS等と呼ばれている。
【0014】このような構成において、次に動作を説明
する。すなわち、送信機はディジタルデータを送信する
際に、コピーしてよいかどうかの条件を示すデータ保護
情報を、アイソクロノスパケットヘッダ900のSyフ
ィールド910に格納して、実データ905と共に送信
する。受信機側は、受信したデータのSyフィールド9
10の中からデータ保護情報を検出して、データ保護情
報の内容を解釈した結果に基づいて、ディジタルデータ
を記録するときの機器の動作を切り替える。又、コピー
フリーのデータである場合を除いて、実データが暗号化
されているので、受信機側は、それを復号化するために
必要な復号化情報の転送を送信機側へ要求する。送信機
は、その要求を受けて、復号化情報をその要求元へ送
る。受信機は、送信機から送られてきた復号化情報を用
いて、受信した実データ905を復号化する。この様に
して復号化された実データ905は、表示装置に表示さ
れる。一方、その復号化された実データの記録動作に関
しては、データ保護情報の内容に基づいて適宜切り替ら
れる。
【0015】即ち、受信機が、例えばVTRであるなら
ば、検出したデータ保護情報が、“コピー1回可能”を
意味している場合、復号化されたデータがVTRに内蔵
されたビデオテープに記録される。又、“コピー禁止”
を意味している場合、仮に録画ボタンが押されていたと
しても、記録動作は行われない。
【0016】
【発明が解決しょうとする課題】しかし、このような従
来のデータ伝送システムでは、不正行為を行おうとする
者により、送信機側と受信機側の間の伝送路中におい
て、Syフィールド910の中に格納されているデータ
保護情報が改竄された場合、復号化されたデータが不正
にコピーされてしまうという課題を有していた。
【0017】即ち、例えば、送信機から送信された段階
では、アイソクロノスパケットヘッダ900のSyフィ
ールド910の中に格納されているデータ保護情報の値
が11であり、“コピー禁止”を意味していた場合に、
不正行為者が、伝送路において、そのデータ保護情報の
値を“コピー1回可能”を意味する10に改竄したとす
る。以下、この場合について更に具体的に説明する。
【0018】即ち、この場合、受信機側のVTRは、S
yフィールド910の中に格納されているデータ保護情
報を見て、その値が10であることを検出する。この場
合、実データ905は上述した様に暗号化されているの
で、それを復号化するための復号化情報の送信要求を送
信機に対して送る。この要求を受けた送信機は、要求元
の受信機に対して復号化情報を送る。受信機側は、送ら
れてきた復号化情報を用いて、実データ905を復号化
した上で、その復号化された実データを表示装置等に表
示する。一方、VTRは、上述した通り、Syフィール
ド910の中に格納されているデータ保護情報の値が1
0であることを検出しているので、受信した実データ9
05が、本来コピー禁止のデータであるにも関わらず、
コピー1回可能と判断して、上記復号化された実データ
をビデオテープに録画してしまうという課題を有してい
た。
【0019】本発明は、上記従来のデータ伝送システム
のこの様な課題を考慮し、伝送データの保護が従来に比
べてより一層確実に行えるデータ送信方法、データ受信
方法、データ伝送システム、及びプログラム記録媒体を
提供することを目的とする。
【0020】
【課題を解決するための手段】第1の本発明(請求項1
記載の発明に対応)は、送信対象となるデータの管理情
報に応じて前記データの送信に適用する暗号化の種類を
決定し、その決定された暗号化の種類に基づいて、前記
データを暗号化し、前記暗号化されたデータと前記デー
タ管理情報とを送信するデータ送信方法である。
【0021】又、第2の本発明(請求項2記載の発明に
対応)は、上記第1の本発明のデータ送信方法により送
信されてきた送信データを受信し、その受信データから
前記データ管理情報を検出し、前記送信データの送信元
に対して、前記検出したデータ管理情報を送り、且つ、
その送信したデータ管理情報に対応する復号化情報を要
求するデータ受信方法である。
【0022】又、第3の本発明(請求項3記載の発明に
対応)は、上記第2の本発明のデータ受信方法により前
記復号化情報の要求があった場合、前記データ管理情報
に対応した前記復号化情報を前記要求元に送信する上記
第1の本発明のデータ送信方法である。
【0023】又、第4の本発明(請求項4記載の発明に
対応)は、上記第3の本発明のデータ送信方法により送
信されてきた前記復号化情報に基づいて、前記受信デー
タを復号化し、前記検出されたデータ管理情報に応じ
て、前記復号化した受信データの処理の仕方を決定する
上記第2の本発明のデータ受信方法である。
【0024】又、第17の本発明(請求項17記載の発
明に対応)は、送信対象となるデータの管理情報に応じ
て前記データの送信に適用する暗号化の種類を決定する
モード決定手段と、その決定された暗号化の種類に基づ
いて、前記データを暗号化する暗号化手段と、前記暗号
化されたデータと前記データ管理情報とを送信するデー
タ送信手段と、前記データ送信手段により送信されてき
た送信データを受信するデータ受信手段と、その受信デ
ータから前記データ管理情報を検出するデータ管理情報
検出手段と、前記送信データの送信元に対して、前記検
出したデータ管理情報を送り、且つ、その送信したデー
タ管理情報に対応する復号化情報を要求する復号化情報
要求手段と、前記復号化情報の要求があった場合、前記
データ管理情報に対応した前記復号化情報を前記要求元
に送信する復号化情報送信手段と、前記送信されてきた
前記復号化情報に基づいて、前記受信データを復号化す
る復号化手段と、前記検出されたデータ管理情報に応じ
て、前記復号化された受信データの処理の仕方を決定す
る処理方法決定手段と、を備えたデータ伝送システムで
ある。
【0025】又、第21の本発明(請求項21記載の発
明に対応)は、上記データ管理情報が同一の場合であっ
ても、前記暗号化の種類を時間と共に更新する暗号化種
類更新手段と、前記更新を行うことを予告するための予
告情報を生成する予告情報生成手段とを備え、前記暗号
化手段が前記送信対象となるデータを前記暗号化する場
合、前記更新された暗号化の種類により暗号化し、前記
生成された予告情報が、前記更新された暗号化の種類に
より暗号化されたデータを送信する以前に送信される上
記第17の本発明のデータ伝送システムである。
【0026】又、第22の本発明(請求項22記載の発
明に対応)は、上記データ管理情報が同一の場合であっ
ても、前記暗号化の種類を時間と共に更新する暗号化種
類更新手段と、前記更新を行ったことを通知するための
更新情報を生成する更新実行情報生成手段とを備え、前
記暗号化手段が前記送信対象となるデータを前記暗号化
する場合、前記更新された暗号化の種類により暗号化
し、前記更新された暗号化の種類により暗号化されたデ
ータの送信が開始される際に、前記更新情報が送信され
る上記第17の本発明のデータ伝送システムである。
【0027】以上の構成により、本発明は、伝送データ
の保護が従来に比べてより一層確実に行える。
【0028】
【発明の実施の形態】以下、本発明のデータ伝送システ
ムの一実施の形態について、図面を参照しながら説明す
る。
【0029】図1は、本実施の形態のデータ伝送システ
ムの全体を示した概略構成図であり、図2,3は、その
データ伝送システムを構成する送信装置、および受信装
置についての構成図である。
【0030】以下、同図を用いて本実施の形態の構成に
ついて述べる。
【0031】図1に示す様に、本実施の形態のデータ伝
送システムは、送信装置101と、複数の受信装置10
2〜104が、IEEE1394バス105によって接
続されている。それぞれの装置101〜104と、IE
EE1394バス105との接続は、D−IF1394
入出力手段(101a〜104a)を介して行われてい
る。
【0032】又、送信装置101と、複数の受信装置1
02〜104との間におけるデータ転送は、従来のデー
タ伝送システムについて説明したものと同様である。即
ち、映像信号や音声信号等の同期データの転送に適した
アイソクロノス通信と、制御信号等の非同期データの転
送に適したエイシンクロナス通信とが、IEEE139
4バス105上で混在可能な構成となっている。
【0033】次に、図2を用いて、本実施の形態の送信
装置101の内部構成を述べる。
【0034】即ち、図2に示すように、データ出力手段
201は、1394バス105上に送信しようとする所
定長の映像データ等をモード決定手段202及び暗号化
手段205に対して出力する手段である。モード決定手
段202は、送信しようとする映像データ等のコピー管
理情報の内容に応じて、暗号化の鍵としてどのグループ
の鍵を用いるかを決定し、その決定された内容を暗号モ
ード情報として鍵発生手段203に出力する手段であ
る。コピー管理情報と暗号化モードとの対応は更に後述
する。本実施の形態では、コピー管理情報は、コピーフ
リー、コピー1回可能、及びコピー禁止の3種類の著作
権の保護のレベルを示す情報であるとする。本実施の形
態のコピー管理情報は、本発明のデータ管理情報に対応
する。また、鍵発生手段203は、モード決定手段20
2からの暗号モード情報に従って、決定された鍵のグル
ープ(グループA又は、B)内において、暗号化に用い
る鍵203aを発生させる手段である。この鍵の発生
は、切り替えタイミング決定手段207からの切り替え
情報207aに応じて時間的に順次行われるものであ
り、且つ、発生された鍵は全て異なる。
【0035】ここで、上述した通り、コピー管理情報と
暗号化モードとの対応について更に述べる。
【0036】即ち、本実施の形態では、上記3種類のコ
ピー管理情報に対応して、コピーフリーでは、暗号化を
行わないものとし、コピー1回可能では暗号鍵はグルー
プAの中から決定され、又、コピー禁止では暗号鍵はグ
ループBの中から決定されるものとする。換言すれば、
暗号化モード情報は、暗号鍵のグループを識別する情報
である。尚、グループAとグループBとは、共通する鍵
を持たないとする。
【0037】又、鍵保存手段204は、鍵発生手段20
3により発生された鍵203aを一時的に保存し、保存
している鍵203aを暗号化手段205に出力する手段
である。暗号化手段205は、データ出力手段201か
ら出力されてきた映像データ201aを鍵保存手段20
4から送られてきた鍵203aを用いて暗号化し、暗号
化データ205aをパッケット生成手段209に出力す
る手段である。鍵配布手段206は、受信装置からの要
求に応じて、要求元の認証作業及びその認証結果に基づ
く鍵203aの配布を非同期通信により行い、又、鍵2
03aの配布の完了した旨を切り替えタイミング決定手
段207に送る手段である。切り替えタイミング決定手
段207は、上述した様に、モード決定手段202によ
り決定された鍵のグループ内において、時間とともに暗
号化に用いる鍵を更新していくための、鍵の切り替え時
期を決定する手段であり、その切り替え時期を示す切り
替え情報207aを鍵発生手段203及び変更情報発生
手段208に送る手段である。変更情報発生手段208
は、鍵配布手段206、切り替えタイミング決定手段2
07からの情報を得て、イン−トランジション モード
情報を作成する手段であり、モード決定手段202から
送られてくるコピー管理情報(暗号モードと対応)とイ
ン−トランジションモード情報とを選択的にパケット生
成手段209へ出力する手段である。
【0038】ここで、イン−トランジションモード情報
とは、同一の暗号モード内において、鍵が切り替えられ
るタイミングを事前に予告するための情報である。
【0039】又、本実施の形態では、暗号モード情報と
イン−トランジションモード情報は、いずれも図6で述
べたアイソクロノスパケットヘッダ900内のSyフィ
ールド910に格納されるもので、2ビットからなるデ
ータ208aである。
【0040】又、この2ビットデータ208aのパター
ンと、コピー管理情報(暗号モード情報と対応)及びイ
ン−トランジションモード情報との対応は、次の通りで
ある。
【0041】即ち、コピー管理情報がコピーフリーでは
00、コピー1回可能では10、コピー禁止では11と
し、イン−トランジションモードには01を当てはめる
ものとする。
【0042】パケット生成手段209は、暗号化データ
205a(図6の実データ905に対応)と、Syフィ
ールドに格納される2ビットデータ208aとを得て、
同期通信によりデータバス105上へ送信されるデータ
パケット209aを生成し、それをD−IF1394入
出力手段101aに出力する手段である。尚、本実施の
構成では、データパケットの構成は、図6で述べた構成
と基本的に同じである。
【0043】又、D−IF1394入出力手段101a
は、1394バス105と送信装置101との間でアイ
ソクロノスパケットおよびエイシンクロナスパケットの
入出力を行う。すなわち、パケット生成手段209の出
力するデータパケット209a(アイソクロノスパケッ
ト)、および鍵配布手段206の出力する鍵情報203
a(エイシンクロナスパケット)を1394バス105
上に出力するとともに、1394バス105から受信し
たエイシンクロナスパケットを鍵配布手段206へと出
力する手段である。
【0044】次に、図3を用いて、本実施の形態の受信
装置102の内部構成を述べる。
【0045】即ち、図3に示す様に、D−IF1394
入出力手段102aは、1394バス105と受信装置
102との間でアイソクロノスパケットおよびエイシン
クロナスパケットの入出力を行う。すなわち、D−IF
1394入出力手段102aは、1394バス105か
ら受信したアイソクロノスパケットのデータパケット2
09aをパケット解読手段301に対して出力し、13
94バス105から受信したエイシンクロナスパケット
の鍵情報203aを鍵入手手段302に対して出力する
手段である。また、D−IF1394入出力手段102
aは、鍵入手手段302の出力する、エイシンクロナス
パケットである鍵情報転送要求を1394バス105に
対して出力する手段である。
【0046】パケット解読手段301は、D−IF13
94入出力手段102aからのデータパケット209a
を得て、パケットの内、Syフィールド910(図6参
照)から2ビットのデータを抽出し、その2ビットデー
タの内容を解読して、抽出した2ビットデータをモード
検出手段303へ送り、又、それがイン−トランジショ
ンモード(変更情報)を示している場合には、抽出した
2ビットデータを復号化手段304へも送る手段であ
る。又、パケット解読手段301は、2ビットデータの
内容を解読した結果に応じて、パケットの内の実データ
905(図6参照)を復号化手段304、又はデータ記
録再生手段305へ送る手段である。
【0047】モード検出手段303は、パケット解読手
段301から送られてきたコピー管理情報の内容を調
べ、調べた結果に応じて、実データ905の復号用の鍵
を入手する必要がある旨の情報を鍵入手手段302へ送
る手段である。
【0048】鍵入手手段302は、モード検出手段30
3から上記情報が送られてきた場合、鍵の入手を開始す
るための鍵情報の転送要求をD−IF1394入出力手
段102aに送る手段である。尚、ここで重要なこと
は、この転送要求には、モード検出手段303から送ら
れてきたコピー管理情報が添付されていることである。
【0049】尚、このコピー管理情報の添付は,コピー
管理情報をそのまま添付しても良いし,何らかの値に変
換してから添付しても良い。所定の変換して添付する場
合には,送信装置101は変換のルールを知っており,
変換前のコピー管理情報を検出することが出来る。所定
の変換の例としては、例えば、2ビットの01を4ビッ
トの0100に変換し、10を0010に変換するとい
う変換をして、この4ビットを送る構成が考えられる。
【0050】又、鍵入手手段302は、送信装置101
側から転送されてきた鍵情報203aを鍵保存手段30
6へ送る手段である。尚、本発明のデータ管理情報検出
手段は、パケット解読手段301と、モード検出手段3
03を含むものである。
【0051】鍵保存手段306は、鍵入手手段302か
ら送られてきた鍵情報を一時的に保存し、所定のタイミ
ングで復号化手段304へその鍵情報を出力する手段で
ある。
【0052】復号化手段304は、鍵保存手段306か
らの鍵情報とパケット解読手段301からの鍵の変更情
報310とを利用して、実データ905を復号化する手
段である。
【0053】データ記録再生手段305は、復号化手段
304で復号化されたAVデータを又は、パケット解読
手段301から直接送られてきたAVデータを表示手段
307へ送り表示させる手段であり、内蔵する記録媒体
に記録する手段である。又、音声出力手段308は、デ
ータ記録再生手段305からの音声データを出力する手
段である。
【0054】尚、その他の受信装置103〜104につ
いても、上記と同様の構成である。
【0055】以上の構成において、次に、本実施の形態
の動作を図2〜図4を参照しながら述べながら、本発明
のデータ送信方法、データ受信方法の一実施の形態につ
いても同時に説明する。
【0056】図4は、本実施の形態のSyフィールド9
10(図6参照)に格納された2ビットデータ及び暗号
鍵の時間的変化を示す図である。
【0057】図4に示すように、本実施の形態では、送
信装置101は、時刻T1までは第1のAVデータ40
1を、時刻T1からT6の間では第2のAVデータ40
2を、そして、時刻T6からT7の間では音声データ4
03を、更に、その後は、第3のAVデータ404を1
394バス105上に転送しているものとする。
【0058】又、これら転送データのコピー管理情報
は、同図に示すとおり、それぞれ、前から順番に、コピ
ー禁止、コピー1回可能、コピーフリー、そしてコピー
禁止である。従って、各転送データと、使用する鍵のグ
ループとの対応関係は、同図に示すとおり、第1のAV
データ401、第2のAVデータ402、そして第3の
AVデータ404の転送は、それぞれこの順番にグルー
プB、グループA、そしてグループBがそれぞれ対応す
る。又、音声データ403は、コピーフリーであり、暗
号化されないので該当するグループは存在しない。更に
又、第2のAVデータ402の転送中に、グループAの
中で暗号鍵が3回更新(鍵A1〜A3)されるものとす
る。
【0059】(1)先ず、時刻T1直後における動作を
述べる。
【0060】即ち、モード決定手段202(図2参照)
は、データ出力手段201から出力されてくる第2のA
Vデータのコピー管理情報を検出して、コピー1回可能
であること判定し、それに対応する暗号鍵のグループを
Aと決めて、鍵発生手段203に伝える。鍵発生手段2
03は、グループAにおいて、暗号鍵A1を作成して、
鍵保存手段204へ送る。暗号化手段205は、鍵保存
手段204から送られてきた暗号鍵A1を用いて、第2
のAVデータ402を暗号化する。パケット生成手段2
09は、暗号化された第2のAVデータ402を実デー
タ905とし、変更情報発生手段208を介して送られ
てきたコピー管理情報の「10」をSyフィールド91
0に格納して、データパケットとしてD−IF1394
入出力手段101aに出力する。
【0061】一方、受信装置102(図3参照)では、
1394バス105上に転送された第2のAVデータ4
02を含むデータパケットをD−IF1394入出力手
段102aを介して受信する。
【0062】具体的には、パケット解読手段301が、
受信されたデータパケットからSyフィールド910に
格納さているコピー管理情報である2ビットデータ「1
0」を抽出し、その内容から実データ905が暗号化さ
れていること判定する。そして、実データ905の復号
用の鍵を入手する必要がある旨の情報として、上記2ビ
ットデータ「10」を鍵入手手段302へ送る。鍵入手
手段302は、2ビットデータ「10」と送信装置の識
別番号とを添えて、暗号鍵の入手を開始するための鍵情
報の転送要求をD−IF1394入出力手段102aに
送る。尚、送信装置の識別番号は、ソースID906
(図6参照)に格納されているものである。
【0063】尚、転送要求へのコピー管理情報の添付の
やり方には、上述した通り、2通りのやり方がある。こ
れに関しては、以下に述べる場合においても同様であ
る。
【0064】送信装置101(図2参照)では、受信装
置102からの鍵情報の転送要求を受信する。鍵配布手
段206は、上記転送要求の発信元との所定の認証手続
きを経た後、鍵発生手段203に対して、転送要求に付
されている上記2ビットデータ「10」(コピー管理情
報)を送る。この認証手続きとは,相手が正しい機器で
あるかどうかを判定する為の手続きである.鍵発生手段
203は、その「10」に対応する暗号モード(即ち、
鍵のグループ)及び、そのグループ内の対応する鍵がど
れであるかを調べ、それが鍵のグループA内の鍵A1で
あると判断した後、その鍵を生成するか、あるいは既に
作成して保存されている同じ鍵A1を得るかして、上記
転送要求の発信元に対して転送する。尚、この様に、鍵
配布手段206が、鍵保存手段204に保存されている
暗号鍵A1をそのまま転送せずに、わざわざ、転送要求
に付されている上記2ビットデータ「10」(コピー管
理情報)を用いて、それに対応する鍵のグループ及び、
そのグループ内の暗号鍵を調べることとしたのは、従来
の課題の欄で述べた不正行為を防止するためである。こ
れについては、更に後述する。
【0065】一方、受信装置102(図3参照)では、
鍵入手手段302が、送信装置101側から転送されて
きた暗号鍵A1を得て、鍵保存手段306へ送る。復号
化手段304は鍵保存手段306から得た、暗号鍵A1
を用いて、パケット解読手段301からの送られてきた
暗号化されたデータを復号し、データ記録再生手段30
5に送る。
【0066】データ記録再生手段305は、Syフィー
ルド910に格納されているデータ「10」がコピー1
回可能であることを判定して、内蔵する記録媒体に、復
号化された第2のAVデータを記録しながら、表示手段
307、音声出力手段308にも同時に出力する。
【0067】ここで、データ記録再生手段305は、第
2のAVデータを記録する場合、Syフィールド910
に格納されているコピー管理情報である「10」のデー
タを「11」と書き換えた上で上記記録動作を行うもの
である。これは、上記記録によりコピーが1回実行され
たことになり、その記録媒体からのその後のコピーは禁
止すべきだからである。但し、実データ905の中に含
まれているコピー管理情報の書き換えは行わない。尚、
第2のAVデータの転送が開始されるT1時刻において
は、暗号鍵がその直前に使用していたものとは変化して
いるので、受信装置102は、上述の様に新たな鍵を入
手するまでは、第2のAVデータを復号出来ないという
問題を避けるため、第2のAVデータの送信開始からし
ばらくの間は、暗号化を行わないようにしても勿論良
い。ここで、しばらくの間とは、例えば、受信装置10
2側において、新たな鍵の入手が完了するまでの間であ
る。
【0068】(2)次に、時刻T2〜T3における動作
を述べる。
【0069】この間は、Syフィールド910にイン−
トランジションモードを示す変更情報「01」が格納さ
れている。受信装置102のパケット解読手段301
は、Syフィールド910に2ビットデータ「01」が
格納されていることを検出すると、その変更情報「0
1」を復号化手段304へ送り、鍵の更新がある旨を予
告し、復号化手段304は、新たな復号処理の準備を開
始する。又、モード検出手段303は、上記2ビットデ
ータ「01」が変更情報であることを検出して、鍵入手
手段302に対して、新たな鍵の入手が必要である旨を
伝える。ここでも、所定時間後に変更される予定の新た
な鍵の転送要求に際し、上述した通り、コピー管理情報
が必要となる。しかし、この場合、Syフィールド91
0には、コピー管理情報は格納されていないので、イン
−トランジションモードの情報が送られてくる直前前に
送られてきたコピー管理情報の「10」を使用する。従
って、鍵入手手段302は、送信装置101に対して、
直前のコピー管理情報の「10」を添えて上記鍵の転送
要求を出す。
【0070】尚、鍵のグループが変更されていないの
で、コピー管理情報の「10」を送らない構成としても
かまわない。
【0071】一方、送信装置101では、鍵配布手段2
06が上記新たな鍵の転送要求を受けて、切り替えタイ
ミング決定手段207により決定される時刻T3から使
用される予定の新たな鍵A2の生成を鍵発生手段203
へ要求し、生成された新たな鍵A2を受信装置102側
へ転送する。時刻T1においては,受信装置102から
の鍵情報の転送要求を受信した送信装置101は、鍵を
転送要求の発信元に対して転送する前に上記転送要求の
発信元との所定の認証手続きを行っていた.この様に既
に認証手続きが終了しているので,今回は(即ち、時刻
T2から時刻T3の間では)、鍵の転送前に再度認証手
続きを行う必要はない.尚、生成された鍵A2は、鍵保
存手段204へも送られる。又、鍵配布手段206は、
所定のやりとりの結果、受信装置102への鍵の配布が
完了したことを確認して、配布完了情報206aを切り
替えタイミング決定手段207へ送る。切り替えタイミ
ング決定手段207は、配布完了情報を得た後、暗号化
手段205に対して、それまで使用していた鍵を鍵保存
手段204から得た新たな鍵A2に変更して、暗号化を
行うことを指示する。これにより、時刻T3からは、暗
号鍵A2により暗号化された第2のAVデータ402が
データパケットとして1394バス105上に転送され
る。
【0072】受信装置102側では、既に新たな鍵A2
は入手完了しているので、暗号鍵A2により暗号化され
た第2のAVデータ402がデータパケットととして受
信した場合でも、問題なく復号出来る。その後の動作
は、上述した(1)の場合と同様である。
【0073】(3)次に、時刻T4〜T5における動作
を述べる。
【0074】この場合は、新たな鍵が鍵A3である点を
除いて、上記(2)と同様である。
【0075】尚、このように、同一のモード内において
も、暗号鍵を時間とともに更新することとしたのは、暗
号化の安全性をより一層確保するためである。即ち、同
じ鍵の使用時間が長くなるほど、不正行為による暗号の
解読のチャンスが増加する。
【0076】一方、同一鍵による暗号化データの蓄積量
も大きくなり、仮に、暗号が不正に解読された場合の被
害も大きくなることを考慮したものである。
【0077】(4)次に、時刻T6における動作を述べ
る。
【0078】この場合は、時刻T6においてコピーフリ
ーの音声データ403の転送が開始されるので、暗号鍵
は存在しない。従って、時刻T6の直前では、上述の様
な予告としての変更情報「01」は出されない。
【0079】受信装置102では、パケット解読手段3
01が、受信されたデータパケットのSyフィールド9
10に「00」が格納されていることを検出して、実デ
ータ905は暗号化されていないと判定して、実データ
905をデータ記録再生手段305へ直接送る。又、送
信装置101に対する鍵の転送要求も行わない。データ
記録再生手段305での動作は、上述した内容と同様で
ある。
【0080】(5)次に、時刻T7における動作を述べ
る。
【0081】この場合、転送対象のデータが第3のAV
データ404であり、これがコピー禁止のデータである
ことから、上記(1)の場合と動作内容は同じである。
尚、本実施の形態では、上述した不正な暗号の解読を防
止するという主旨から、同一のコピー管理情報が与えら
れている転送データにおいて、それぞれが別個独立のも
のであるか、あるいは、それぞれが時間的に不連続であ
るかに関わらず、時間とともに暗号鍵を更新するもので
あり、ここでも、第1のAVデータ401の暗号化に使
用した鍵B1から鍵B2に変更している。但し、鍵B1
も鍵B2も、鍵のグループは同じグループBに属してい
る。
【0082】ところで、第3のAVデータを受信する場
合を例にとり、上述した通り、コピー管理情報を改竄し
たとしてもそれ以上の不正行為を防止することが出来る
点について詳細に述べる。
【0083】即ち、1394バス105上のどこかで不
正行為が行われ、受信装置102が受信した第3のAV
データ404において、Syフィールドの「11」情報
が「10」に改竄されている場合を考える。
【0084】鍵入手手段302(図3参照)は、上述し
たとおり、この改竄された「10」のデータを添えて、
上記鍵の転送要求を行う。この転送要求を得た、鍵配布
手段206(図2参照)は、添えられている「10」を
鍵発生手段203へ送り、鍵発生手段203は、「1
0」に対応する鍵のグループ及び、そのグループ内の暗
号鍵を調べ、グループAに属する鍵であると判断して、
グループAに属する鍵を生成し、それが受信装置102
へ送られる。受信装置102の復号化手段304は、第
3のAVデータ404の復号に、グループAに属する鍵
を使用しても正しい復号は行えない。本来の鍵は、グル
ープBに属する鍵B2であるからである。
【0085】従って、データ記録再生手段305は、正
しく復号されない意味不明の状態のデータをコピー管理
情報「10」の内容通り、1回だけ記録媒体に記録する
が、このような記録データは全く使用価値が無く、不正
行為は無駄な行為となるのである。又、この場合、表示
手段307への表示も意味不明の画像となる。尚、正し
く復号されなかったデータについては、記録動作を行わ
ない様にデータ記録再生手段305を構成しておいても
勿論良い。
【0086】尚、本発明の暗号化の種類は、上記実施の
形態では、暗号鍵であったが、これに限らず例えば、暗
号のアルゴリズムであっても良い。この場合、送信対象
となるデータの管理情報に応じて上記データの送信に適
用する暗号のアルゴリズムを変える構成となる。又、そ
のアルゴリズムの変え方として具体的には、例えば、大
きく分けて次の様な2通りのやり方がある。即ち、一つ
は、暗号化処理手順の順番を入れ替えることにより、暗
号のアルゴリズムを異ならせるものであり、他の一つ
は、暗号化処理手順のループ回数を変えることにより、
暗号のアルゴリズムを異ならせるものである。前者の場
合、例えば、所定データに対して、第1の暗号化処理を
適用し、その処理結果に対して、更に、第2の暗号化処
理を適用した場合の暗号化データと、上記第1と第2の
暗号化処理の順番を逆に適用した場合の暗号化データと
が異なるという特性を利用するものであり、暗号化回路
等のハードウェアーの構成を複雑にすることなく実現出
来るものである。尚、この場合、双方の暗号化データの
暗号の強度は同じレベルである。又、後者の場合、例え
ば、所定データに対して、第1の暗号化処理を適用し、
その結果に対して、更に同じ暗号化処理を適用するとい
う動作の繰り返し回数を一般にループ回数というが、こ
のループ回数を変えることにより、暗号化データを異な
らせるというものである。尚、この場合、一般にループ
回数を多くしたものほど暗号の強度が上がる。又、言う
までもなく、前者と後者を組み合わせてたものとして、
暗号化処理手順の順番を変え、且つ、各暗号化処理のル
ープ回数も変える構成でも良い。更に又、上記の場合、
暗号鍵は同一でも良いし、異ならせても良い。以上述べ
た、暗号のアルゴリズムを変えるという構成を適用する
場合、送信装置が、受信装置側に対して送信すべき復号
化情報としては、前者の場合は、例えば、暗号化処理の
順番であり、後者の場合は、例えば、ループ回数であ
る。
【0087】又、上記実施の形態では、データ記録再生
手段が、コピー1回可能とされるデータの記録の際に、
Syフィールドに格納されているコピー管理情報を書き
換えることについて説明した。ここでは、その点につい
て更に述べる。上記実施の形態でも述べた様に、データ
記録再生手段は、実データの中に含まれているコピー管
理情報までは書き換えない。そのため、その記録データ
が、その後、別の記録装置等に送信される場合、Syフ
ィールド内の情報と、実データ内の情報が一致していな
いため、その別の記録装置において混乱が生じることも
考えられる。そこで、本来は、双方の情報は一致させる
べきものであるが、装置の構成が複雑になることを避け
るため、あえて不一致状態を許し、その代わり、Syフ
ィールドには、その旨を示す情報を書き込む構成として
も良い。即ち、コピー1回可能のデータを受信し記録し
た後、送信する際に、実データ内のコピー管理情報は書
き換えていないが、実データのコピーは禁止であること
を示す情報として、新たに「ストリームコピー」と名付
け、Syフィールドに格納する2ビットデータは「0
1」とするものである。この場合、データ記録再生手段
305は、AVデータを記録する場合、Syフィールド
910に格納されているコピー管理情報である「10」
のデータを、更なるコピー禁止を意味する「01」と書
き換えた上で上記記録動作を行う。これにより、正規の
装置においては、コピー管理情報としてもともとコピー
禁止であるというデータと、1回コピーが実行されたた
めに、その後のコピーが禁止であるというデータの区別
が可能となる。従って、Syフィールド内の情報によ
り、混乱無く正しく動作させることが可能となる。更に
又、この場合、上記実施の形態で述べたものと同様の構
成により、コピー管理情報としての「ストリームコピ
ー」に対応した新たな暗号化の種類(例えば、暗号鍵の
グループC)を設けることが出来る。つまり、上述の様
に、コピー1回可能のデータが受信され記録された後、
その記録データ(第2世代のデータ)を更に送信する装
置があった場合、その第2世代のデータのコピー管理情
報についても、上記と同様の効果を発揮出来る様にする
ためである。
【0088】又、この場合、上記実施の形態で述べた、
イン−トランジション情報は、Syフィールドでは、表
せないので、例えば、アイソクロノスパケットヘッダ9
00内の、Syフィールド910とは別の領域に独立し
た1ビットとして確保し、そこに格納する構成としても
良い。
【0089】又、上記実施の形態では、イン−トランジ
ション情報「01」がSYフィールド910に格納され
る場合について述べたが、これに限らず例えば、アイソ
クロノスパケットヘッダ900内の、Syフィールド9
10とは別の領域に独立した1ビットを確保し、そこに
格納する構成としても良い。
【0090】又、上記実施の形態では、受信装置が、時
間とともに変化する鍵の予告情報を受けた後、新たな鍵
の転送要求を出す場合について述べた。しかし、これに
限らず例えば、送信装置は、上記予告情報の代わりに更
新情報を送信し、その更新情報を受信した受信装置から
鍵の転送要求が有った場合、上記送信装置が、その転送
を要求された鍵に加えて、次に使用する予定の鍵も同時
に送るという構成でも良い。ここで、上記更新情報は、
鍵の種類(即ち、暗号化の種類)が、上述の様に時間と
共に更新される場合に、その更新が実行されたことを受
信装置に通知するための情報であり、変更情報発生手段
208により生成される(図2参照)。尚、本発明の更
新実行情報生成手段は、この変更情報発生手段208に
対応する。
【0091】この場合、図5に示すように、独立した1
ビットを確保したイン−トランジション情報が、上記更
新情報に対応するものであり、新たな鍵を使用するタイ
ミングを受信装置に知らせることになる。
【0092】即ち、図5において、受信装置は、時刻T
1の直後に鍵A1と鍵A2とを同時に入手しており、時
刻T3の時点で、イン−トランジション情報が、0から
1に反転すると、この反転のタイミングを検出した受信
装置は、新たな鍵(鍵A2)の使用を開始する。又、こ
の時、受信装置は送信装置に対し、上述した通り、鍵の
転送要求を行う。この転送要求に対して、送信装置から
現在使用中の鍵A2と、次に使用する予定の鍵A3とが
同時に送られてくる。従って、鍵A2については、既に
送ったものと重複することになる。そこで、受信装置
は、鍵A3についてはこれを保持するが、鍵A2につい
ては、既に取得した鍵をそのまま使用し、2度目に送ら
れてきた鍵A2は捨てる。尚、これとは異なり、既に取
得した鍵を、2度目に送られてきた鍵A2と差し替えて
使用しても勿論良い。
【0093】又、図5において、時刻T5では、1から
0に反転するので、この反転を検出した後は、上記と同
様の動作となる。上記内容は、勿論、暗号鍵に限らず、
例えば、暗号のアルゴリズムを変える場合でも同様に適
用出来る。
【0094】また,上記各実施実施の形態では,説明を
簡単にするために復号化情報として鍵をそのまま送信し
ていたが,復号化情報はこれに限るものではなく,受信
装置が鍵を作成できる情報であればどのような情報であ
ってもよい.例えば,鍵を暗号化して受信装置に送信
し,受信装置は暗号化された鍵を復号化して鍵自身を入
手するようにしてもよい.この復号化に必要な情報は認
証手続きの際に送信装置と受信装置との間で共有した
り,装置製造時に予め送信装置と受信装置に記憶させて
おいても良い.このようにすれば、鍵の送信を第3者に
盗聴されたとしても、第3者には鍵が渡らない。
【0095】又、上記実施の形態では、同一のコピー管
理情報のデータについても、暗号化鍵を時間とともに異
ならせる場合について述べたが、これに限らず例えば、
コピー管理情報に応じて、鍵や暗号化のアルゴリズムを
異ならせる構成であれば、時間的に異ならせなくてもか
まわない。
【0096】又、上記実施の形態では、コピー管理情報
として、コピーフリー、コピー1回可能、コピー禁止な
どを用いる場合について述べたが、これに限らず例え
ば、コピー回数の異なるものがあっても勿論良く、これ
らに限るものではない。
【0097】又、以上述べた実施の形態及びそれらの変
形例の何れか一つの例に記載の各手段の全部又は一部の
手段の機能をコンピュータに実行させるためのプログラ
ムを記録した磁気記録媒体や光記録媒体などの記録媒体
を作成し、それを利用することにより上記と同様の動作
を実行させることが出来る。
【0098】又、上記実施の形態及びそれらの変形例の
各手段の処理動作は、コンピュータを用いてプログラム
の働きにより、ソフトウェア的に実現してもよいし、あ
るいは、上記処理動作をコンピュータを使用せずに特有
の回路構成により、ハードウェア的に実現してもよい。
【0099】
【発明の効果】以上述べたところから明らかなように本
発明は、伝送データの保護が従来に比べてより一層確実
に行えるという長所を有する。
【図面の簡単な説明】
【図1】本発明の実施の形態におけるデータ伝送システ
ムの概略構成図
【図2】同実施の形態における送信装置の構成を示すブ
ロック図
【図3】同実施の形態における受信装置の構成を示すブ
ロック図
【図4】同実施の形態における、暗号鍵の時刻による変
化を示す説明図
【図5】本発明の別の実施の形態における、暗号鍵の時
刻による変化を示す説明図
【図6】従来のデータ転送方法におけるアイソクロノス
パケットのフォーマットを表す説明図
【符号の説明】
101 送信装置 101a 1394入出力手段(データ送信手
段) 102a 1394入出力手段(データ受信手
段) 102〜104 受信装置 105 IEEE1394バス 202 モード決定手段 203 鍵発生手段(暗号化種類更新手段) 206 鍵配布手段(復号化情報送信手段) 207 切り替えタイミング決定手段(暗号化
種類更新手段) 208 変更情報発生手段(予告情報生成手
段) 301 パケット解読手段(データ管理情報検
出手段) 302 鍵入手手段(復号化情報要求手段) 303 モード検出手段 304 復号化手段 305 データ記録再生手段(処理方法決定手
段) 401 第1のAVデータ
フロントページの続き (72)発明者 松崎 なつめ 大阪府門真市大字門真1006番地 松下電器 産業株式会社内

Claims (31)

    【特許請求の範囲】
  1. 【請求項1】 送信対象となるデータの管理情報に応じ
    て前記データの送信に適用する暗号化の種類を決定し、 その決定された暗号化の種類に基づいて、前記データを
    暗号化し、 前記暗号化されたデータと前記データ管理情報とを送信
    することを特徴とするデータ送信方法。
  2. 【請求項2】 請求項1記載のデータ送信方法により送
    信されてきた送信データを受信し、 その受信データから前記データ管理情報を検出し、 前記送信データの送信元に対して、前記検出したデータ
    管理情報を送り、且つ、その送信したデータ管理情報に
    対応する復号化情報を要求することを特徴とするデータ
    受信方法。
  3. 【請求項3】 請求項2記載のデータ受信方法により前
    記復号化情報の要求があった場合、前記データ管理情報
    に対応した前記復号化情報を前記要求元に送信すること
    を特徴とする請求項1記載のデータ送信方法。
  4. 【請求項4】 請求項3記載のデータ送信方法により送
    信されてきた前記復号化情報に基づいて、前記受信デー
    タを復号化し、 前記検出されたデータ管理情報に応じて、前記復号化し
    た受信データの処理の仕方を決定することを特徴とする
    請求項2記載のデータ受信方法。
  5. 【請求項5】 前記データ管理情報が同一の場合であっ
    ても、前記暗号化の種類を時間と共に更新し、 前記送信対象となるデータを前記更新された暗号化の種
    類により暗号化し、 前記暗号化されたデータを送信する以前に、前記更新を
    行うことを予告する予告情報を送信することを特徴とす
    る請求項1又は3記載のデータ送信方法。
  6. 【請求項6】 前記データ管理情報が同一の場合であっ
    ても、前記暗号化の種類を時間と共に更新し、 前記更新を行ったことを示す情報を送信し、 前記データ管理情報に対応する復号化情報の要求があっ
    た場合、その時点で使用されるべき復号化情報と、次の
    時点で使用される予定の復号化情報との双方を送信する
    ことを特徴とする請求項1又は3記載のデータ送信方
    法。
  7. 【請求項7】 前記暗号化の種類を時間と共に更新する
    場合、その更新された前記暗号化の種類が、前記データ
    管理情報に応じて決定された前記他の暗号化の種類と重
    複しないことを特徴とする請求項5又は6記載のデータ
    送信方法。
  8. 【請求項8】 請求項5記載のデータ送信方法により送
    信されてきた前記予告情報を受信した場合、その予告情
    報に応じて、前記送信データの送信元に対して前記復号
    化情報を要求することを特徴とする請求項2又は4記載
    のデータ受信方法。
  9. 【請求項9】 請求項6に記載のデータ送信方法により
    送信されてきた前記更新を行ったことを示す情報を受信
    した場合、その受信した情報に基づいて、前記情報の送
    信元に対して、前記復号化情報を要求することを特徴と
    する請求項2又は4記載のデータ受信方法。
  10. 【請求項10】 前記データ管理情報を送るとは、前記
    検出したデータ管理情報をそのまま送る、又は、前記検
    出したデータ管理情報を所定の変換を行って送ることで
    あることを特徴とする請求項2又は8記載のデータ受信
    方法。
  11. 【請求項11】 前記データ管理情報に応じて前記デー
    タの送信に適用する暗号化の種類を決定するとは、前記
    データ管理情報に応じて暗号化に用いる鍵を異ならせる
    ことであることを特徴とする請求項1又は3記載のデー
    タ送信方法。
  12. 【請求項12】 前記データ管理情報に応じて前記デー
    タの送信に適用する暗号化の種類を決定するとは、前記
    データ管理情報に応じて暗号化に用いるアルゴリズムを
    異ならせることであることを特徴とする請求項1又は3
    記載のデータ送信方法。
  13. 【請求項13】 前記データ管理情報とは、前記データ
    がコピー自由であるのか、1回コピー可能であるのか、
    又はコピー禁止であるのかを示す情報を含むコピー管理
    情報であることを特徴とする請求項1,3,5又は6記
    載のデータ送信方法。
  14. 【請求項14】 前記コピー禁止であることを示す情報
    には、元からコピー禁止であることを示す情報と、元々
    1回コピー可能であったが、その1回のコピーが実行さ
    れたためにその後のコピーが禁止となったことを意味す
    る更なるコピー禁止を示す情報との2種類の情報が含ま
    れており、 前記暗号化の種類は、それら2種類の情報に応じて異な
    ることを特徴とする請求項13記載のデータ送信方法。
  15. 【請求項15】 請求項13記載のデータ送信方法によ
    り送信されてきたデータ管理情報が、1回コピー可能で
    あることを示している場合、 前記1回コピー可能であることを示す情報をデータ管理
    情報として有するデータを所定の記録媒体に記録する
    際、そのデータ管理情報を前記1回コピー可能からコピ
    ー禁止を示す内容に変更し、そのコピー禁止を示すデー
    タ管理情報と共に前記記録を行うことを特徴とする請求
    項8又は9に記載のデータ受信方法。
  16. 【請求項16】 請求項14記載のデータ送信方法によ
    り送信されてきたデータ管理情報が、1回コピー可能で
    あることを示している場合、 前記1回コピー可能であることを示す情報をデータ管理
    情報として有するデータを所定の記録媒体に記録する
    際、そのデータ管理情報を前記1回コピー可能から前記
    更なるコピー禁止を示す内容に変更し、その更なるコピ
    ー禁止を示すデータ管理情報と共に前記記録を行うこと
    を特徴とする請求項8又は9に記載のデータ受信方法。
  17. 【請求項17】 送信対象となるデータの管理情報に応
    じて前記データの送信に適用する暗号化の種類を決定す
    るモード決定手段と、 その決定された暗号化の種類に基づいて、前記データを
    暗号化する暗号化手段と、 前記暗号化されたデータと前記データ管理情報とを送信
    するデータ送信手段と、 前記データ送信手段により送信されてきた送信データを
    受信するデータ受信手段と、 その受信データから前記データ管理情報を検出するデー
    タ管理情報検出手段と、 前記送信データの送信元に対して、前記検出したデータ
    管理情報を送り、且つ、その送信したデータ管理情報に
    対応する復号化情報を要求する復号化情報要求手段と、 前記復号化情報の要求があった場合、前記データ管理情
    報に対応した前記復号化情報を前記要求元に送信する復
    号化情報送信手段と、 前記送信されてきた前記復号化情報に基づいて、前記受
    信データを復号化する復号化手段と、 前記検出されたデータ管理情報に応じて、前記復号化さ
    れた受信データの処理の仕方を決定する処理方法決定手
    段と、を備えたことを特徴とするデータ伝送システム。
  18. 【請求項18】 前記データ管理情報を送るとは、前記
    検出したデータ管理情報をそのまま送る、又は、前記検
    出したデータ管理情報を所定の変換を行って送ることで
    あることを特徴とする請求項17記載のデータ伝送シス
    テム。
  19. 【請求項19】 前記データ管理情報に応じて前記デー
    タの送信に適用する暗号化の種類を決定するとは、前記
    データ管理情報に応じて暗号化に用いる鍵を異ならせる
    ことであることを特徴とする請求項17記載のデータ伝
    送システム。
  20. 【請求項20】 前記データ管理情報に応じて前記デー
    タの送信に適用する暗号化の種類を決定するとは、前記
    データ管理情報に応じて暗号化に用いるアルゴリズムを
    異ならせることであることを特徴とする請求項17記載
    のデータ伝送システム。
  21. 【請求項21】 前記データ管理情報が同一の場合であ
    っても、前記暗号化の種類を時間と共に更新する暗号化
    種類更新手段と、 前記更新を行うことを予告するための予告情報を生成す
    る予告情報生成手段とを備え、 前記暗号化手段が前記送信対象となるデータを前記暗号
    化する場合、前記更新された暗号化の種類により暗号化
    し、 前記生成された予告情報が、前記更新された暗号化の種
    類により暗号化されたデータを送信する以前に送信され
    ることを特徴とする請求項17記載のデータ伝送システ
    ム。
  22. 【請求項22】 前記データ管理情報が同一の場合であ
    っても、前記暗号化の種類を時間と共に更新する暗号化
    種類更新手段と、 前記更新を行ったことを通知するための更新情報を生成
    する更新実行情報生成手段とを備え、 前記暗号化手段が前記送信対象となるデータを前記暗号
    化する場合、前記更新された暗号化の種類により暗号化
    し、 前記更新された暗号化の種類により暗号化されたデータ
    の送信が開始される際に、前記更新情報が送信されるこ
    とを特徴とする請求項17記載のデータ伝送システム。
  23. 【請求項23】 前記復号化情報要求手段は、受信され
    た前記予告情報に応じて、前記送信データの送信元に対
    して前記復号化情報を要求することを特徴とする請求項
    21のデータ伝送システム。
  24. 【請求項24】 前記復号化情報要求手段は、受信され
    た前記更新情報の変化に応じて、前記送信データの送信
    元に対して、前記復号化情報を要求することを特徴とす
    る請求項22記載のデータ伝送システム。
  25. 【請求項25】 前記暗号化の種類を時間と共に更新す
    る場合、その更新された前記暗号化の種類が、前記デー
    タ管理情報に応じて決定された前記他の暗号化の種類と
    重複しないことを特徴とする請求項21〜24の何れか
    一つに記載のデータ伝送システム。
  26. 【請求項26】 前記データ管理情報とは、前記データ
    がコピー自由であるのか、1回コピー可能であるのか、
    又はコピー禁止であるのかを示す情報を含むコピー管理
    情報であることを特徴とする請求項17〜25の何れか
    一つに記載のデータ伝送システム。
  27. 【請求項27】 前記コピー禁止であることを示す情報
    には、元からコピー禁止であることを示す情報と、元々
    1回コピー可能であったが、その1回のコピーが実行さ
    れたためにその後のコピーが禁止となったことを意味す
    る更なるコピー禁止を示す情報との2種類の情報が含ま
    れており、 前記暗号化の種類は、それら2種類の情報に応じて異な
    ることを特徴とする請求項26記載のデータ伝送システ
    ム。
  28. 【請求項28】 前記データ送信手段により送信されて
    きたデータ管理情報が、1回コピー可能であることを示
    している場合、 前記1回コピー可能であることを示す情報をデータ管理
    情報として有するデータが所定の記録媒体に記録される
    際、そのデータ管理情報が、前記1回コピー可能からコ
    ピー禁止を示す内容に変更されて、そのコピー禁止を示
    すデータ管理情報と共に前記記録が行われることを特徴
    とする請求項26に記載のデータ伝送システム。
  29. 【請求項29】 前記データ送信手段により送信されて
    きたデータ管理情報が、1回コピー可能であることを示
    している場合、 前記1回コピー可能であることを示す情報をデータ管理
    情報として有するデータが所定の記録媒体に記録される
    際、そのデータ管理情報が、前記1回コピー可能から前
    記更なるコピー禁止を示す内容に変更されて、その更な
    るコピー禁止を示すデータ管理情報と共に前記記録が行
    われることを特徴とする請求項27に記載のデータ伝送
    システム。
  30. 【請求項30】請求項1〜16の何れか一つに記載の各
    ステップの全部又は一部のステップをコンピュータに実
    行させるためのプログラムを記録したことを特徴とする
    プログラム記録媒体。
  31. 【請求項31】請求項17〜29の何れか一つの請求項
    に記載の各手段の全部又は一部の手段の機能をコンピュ
    ータに実行させるためのプログラムを記録したことを特
    徴とするプログラム記録媒体。
JP30735898A 1997-10-29 1998-10-28 データ伝送システム Expired - Lifetime JP3662128B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30735898A JP3662128B2 (ja) 1997-10-29 1998-10-28 データ伝送システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP9-297614 1997-10-29
JP29761497 1997-10-29
JP30735898A JP3662128B2 (ja) 1997-10-29 1998-10-28 データ伝送システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004370075A Division JP4057009B2 (ja) 1997-10-29 2004-12-21 送信装置、受信装置、及びプログラム記録媒体

Publications (2)

Publication Number Publication Date
JPH11205310A true JPH11205310A (ja) 1999-07-30
JP3662128B2 JP3662128B2 (ja) 2005-06-22

Family

ID=26561185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30735898A Expired - Lifetime JP3662128B2 (ja) 1997-10-29 1998-10-28 データ伝送システム

Country Status (1)

Country Link
JP (1) JP3662128B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001136159A (ja) * 1999-11-01 2001-05-18 Sony Corp 情報伝送システム及び方法、送信装置及び受信装置
JP2008048101A (ja) * 2006-08-14 2008-02-28 Fujitsu Ltd データ復号装置およびデータ暗号化装置
US7343012B2 (en) 2001-02-16 2008-03-11 Hitachi, Ltd. Recording and playback apparatus for stream data and transmission method for stream data
US7380118B2 (en) 2002-05-29 2008-05-27 Matsushita Electric Industrial Co., Ltd. Data transmitting apparatus, data receiving apparatus, data transmission system and data transmission method
JP2009123222A (ja) * 2008-11-28 2009-06-04 Nec Corp フォーマット変換装置、フォーマット変換方法、フォーマット変換プログラム、フォーマット変換システム
JP2012114592A (ja) * 2010-11-22 2012-06-14 Nec Corp データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001136159A (ja) * 1999-11-01 2001-05-18 Sony Corp 情報伝送システム及び方法、送信装置及び受信装置
JP4577538B2 (ja) * 1999-11-01 2010-11-10 ソニー株式会社 情報伝送システム及び情報伝送方法
US7343012B2 (en) 2001-02-16 2008-03-11 Hitachi, Ltd. Recording and playback apparatus for stream data and transmission method for stream data
US7380118B2 (en) 2002-05-29 2008-05-27 Matsushita Electric Industrial Co., Ltd. Data transmitting apparatus, data receiving apparatus, data transmission system and data transmission method
JP2008048101A (ja) * 2006-08-14 2008-02-28 Fujitsu Ltd データ復号装置およびデータ暗号化装置
JP2009123222A (ja) * 2008-11-28 2009-06-04 Nec Corp フォーマット変換装置、フォーマット変換方法、フォーマット変換プログラム、フォーマット変換システム
JP2012114592A (ja) * 2010-11-22 2012-06-14 Nec Corp データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法

Also Published As

Publication number Publication date
JP3662128B2 (ja) 2005-06-22

Similar Documents

Publication Publication Date Title
US6975726B2 (en) Data transmission system
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
US7734922B2 (en) Method, system and terminal apparatus for enabling content to be reproduced in multiple terminals
EP0913975B1 (en) Data transmission method, data transmission system and program recording medium
WO1998048543A1 (fr) Procede de transfert de donnees
EP1120934B1 (en) Method and apparatus for key distribution using a key base
JP5001164B2 (ja) 送信側の記録再生装置、avデータ送信方法、及びプログラム
JPH10304333A (ja) デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
JP3662128B2 (ja) データ伝送システム
JPH11306673A (ja) データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JP4057009B2 (ja) 送信装置、受信装置、及びプログラム記録媒体
KR100608573B1 (ko) 데이터 복제방지 장치와 시스템 및 복제방지 방법
JP2000295208A (ja) コンテンツ転送・蓄積方法、装置及びプログラム記録媒体
JP3742518B2 (ja) バスブリッジおよび記録媒体
JPH11306092A (ja) データ処理装置および同装置に適用されるコピープロテクト方法
US20010014155A1 (en) Method and apparatus for decrypting contents information
JP2002162981A (ja) 通信装置、認証・鍵交換方法及びデータ転送方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040615

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040810

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041027

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041221

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050322

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080401

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090401

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100401

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110401

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120401

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130401

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130401

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140401

Year of fee payment: 9

EXPY Cancellation because of completion of term