JPWO2007046376A1 - 送信側の記録再生装置、受信側の記録再生装置 - Google Patents

送信側の記録再生装置、受信側の記録再生装置 Download PDF

Info

Publication number
JPWO2007046376A1
JPWO2007046376A1 JP2007540984A JP2007540984A JPWO2007046376A1 JP WO2007046376 A1 JPWO2007046376 A1 JP WO2007046376A1 JP 2007540984 A JP2007540984 A JP 2007540984A JP 2007540984 A JP2007540984 A JP 2007540984A JP WO2007046376 A1 JPWO2007046376 A1 JP WO2007046376A1
Authority
JP
Japan
Prior art keywords
data
recording
key
receiving
generation information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007540984A
Other languages
English (en)
Other versions
JP5001164B2 (ja
Inventor
靖 綾木
靖 綾木
田辺 匠
匠 田辺
西村 拓也
拓也 西村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2007540984A priority Critical patent/JP5001164B2/ja
Publication of JPWO2007046376A1 publication Critical patent/JPWO2007046376A1/ja
Application granted granted Critical
Publication of JP5001164B2 publication Critical patent/JP5001164B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2508Magnetic discs
    • G11B2220/2516Hard disks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Abstract

著作権を保護されたAVデータをネットワークを介して移動する際、従来の記録再生装置は、AVデータを復号化するために使用する交換鍵を1台の受信側記録再生装置のみに配布するため、一つのAVコンテンツを移動している間は、他のAVデータを移動することができなかった。 移動モード用の交換鍵を要求された場合は、要求される毎に新規の交換鍵を乱数生成して送信し、通常の交換鍵を要求された場合は、同一の交換鍵を送信する。送信するAVコンテンツを暗号化する際に、送信先の記録再生装置のアドレスによって使用する交換鍵を選択して暗号鍵を生成する。

Description

本発明は、コピー制御情報が付加されたAVデータを記録再生する記録再生装置に関するものである。
近年、家庭内の装置をネットワークで接続し、各種コンテンツの共有を図る家庭内ネットワークが実現されつつある。一方、新作の映画や有料放送のテレビ番組、音楽などのコピー制御情報が付加された著作権保護が必要なデータを扱う場合、著作権を保護する処理手段を設ける必要がある。著作権を保護するための有力な方法として、著作権保護を必要とするデータを暗号化してデータの利用に制限を加える方法がある。
例えば、映像音声データ(以下AVデータと記す)をネットワークを利用して伝送する際、AVデータの著作権を保護する必要がある場合には、そのAVデータを暗号化して伝送することが行われている。そのような例としてDTCP−IP(Digital Transmission Protection over Internet Protocol)方式が規格化されている。
DTCP−IP方式は、認証機能と鍵の無効化機能を備えており、AVデータを伝送する際に、不正な機器を排除し、著作権保護が必要なAVデータを暗号化して伝送することにより著作権の保護を実現している。
DTCP−IP方式において、コピー制御情報が「これ以上コピー不可」(No More Copies)のAVデータを他の記録再生装置で記録するためにAVデータを移動する方式が規定されている。
図15は従来の移動方式によって、AVデータを移動する場合の実行シーケンスを示す図である。
まず、送信装置(送信側記録再生装置)と受信装置1(受信側記録再生装置)間で認証/鍵交換を実行し、相互に認証に成功すると、送信装置は受信装置1に交換鍵を配布して共有する(S901)。移動実行モードの場合には、送信装置は1台の受信装置にのみ交換鍵を配布し、別の受信装置である受信装置2が認証を要求してきた(S905)場合は、これを拒否する(S906)。これによって、暗号化したAVデータを他の受信装置で復号できないようにしてコピーを防止している。
続いて送信装置は、受信装置からのAVデータ送信要求を受け(S902)、HDDから読み出したAVデータのコピー制御情報を「1世代コピー可」(Copy One Generation)に書き換え、上記交換鍵を使用して生成した暗号鍵によってAVデータを暗号化して受信装置1に送信し(S903)、送信したAVデータを削除する(S904)。受信装置1は、共有した交換鍵を使用して生成した復号鍵によって受信したAVデータを復号化して、コピー制御情報を「これ以上コピー不可」に変更して記録する。
特開2002−245718号公報(第9ページ) Digital Transmission Content Protection pecification Revision 1.4(Informative Version)
しかしながら、上記した従来の移動方式では、送信装置は、交換鍵を受信装置に配布した後、移動が完了するまで別の受信装置からの認証要求を拒否するため、AVコンテンツを移動している間は、別のAVコンテンツであっても移動することができないという課題がある。
本発明は、以上の課題に鑑みてなされたものであり、コピー不可のAVデータをネットワーク経由で他の記録再生装置に移動する場合、不正なコピーを防止しつつ、通常モードでは同一のAVコンテンツを同時に複数の記録再生装置に送信することができ、かつ、移動モードでは同時に複数のAVコンテンツを別々の記録再生装置に移動することが可能な送信側の記録再生装置及び受信側の記録再生装置を提供することを目的とする。
上述した課題を解決するために、本発明の送信側の記録再生装置は、AVデータを記録再生する記録再生手段と、AVデータを移動先の記録再生装置に送信後使用不能にする移動モード用の鍵生成情報を要求された場合、鍵生成情報を生成する鍵交換手段と、移動するAVデータを暗号化する際に、前記鍵生成情報を用いて生成した暗号鍵を用いて前記AVデータを暗号化する暗号化手段と、前記鍵交換手段において生成された前記鍵生成情報、及び前記暗号化手段において暗号化されたAVデータを前記移動先の記録再生装置に送信する送信手段とを備えることを特徴とする。
また、前記鍵交換手段は、前記移動モード用の鍵生成情報の生成を要求された場合、前記鍵生成情報として新規の鍵生成情報を生成し、前記暗号化手段は、移動するAVデータを暗号化する際に、移動先の記録再生装置に送信した鍵生成情報を選択して生成した暗号鍵を用いて暗号化することを特徴とする。
さらに、前記鍵交換手段は、さらに、前記移動モードで動作する場合に、前記鍵生成情報として移動先の記録再生装置毎に異なる鍵生成情報を生成し、前記暗号化手段は、当該鍵生成情報を用いて生成した暗号鍵を用いて前記AVデータを暗号化することを特徴とする。
また、本発明に係る受信側の記録再生装置は、AVデータを受信後使用不能にする移動モードで出力されたAVデータを受信する場合には前記移動モード用の鍵生成情報を要求して受信する鍵生成情報受信手段と、前記か犠牲性情報及びAVデータを受信する受信手段と、前記鍵生成情報を使用して生成した復号鍵を使用してAVデータを復号化する復号化手段と、復号したAVデータを記録再生する記録再生手段とを備えることを特徴とする。
また、前記受信側の記録再生装置は、さらに、機器の識別情報を送信側の記録再生装置に送信する識別情報送信手段を備え、前記復号化手段は、前記受信手段においてAVデータを受信した場合に、前記識別情報を用いて前記AVデータを復号化し、前記記録再生手段は、前記復号化手段で復号化された前記AVデータを記録再生することを特徴とする。
本構成によって、送信側の記録再生装置からのコンテンツの視聴等を行う通常モードの場合には同一の鍵情報を使用するため複数の受信側の記録再生装置でAVデータを受信できるが、移動モードの場合には同一の鍵情報が複数の受信側の記録再生装置に配布されることはないため、暗号化したAVデータは移動先となる受信側の記録再生装置以外では復号できない。
また、本発明の送信側の記録再生装置は、移動モードで動作する場合には、移動先となる受信側の記録再生装置に応じて異なる鍵生成情報を使用して生成した暗号鍵を用いてAVデータを暗号化することにより、移動モードの場合には移動先となる受信側の記録再生装置に応じて異なる暗号鍵を使用して暗号化することができる。
本発明の記録再生装置によれば、コピー不可のAVデータをネットワーク経由で他の記録再生装置に移動する場合、不正なコピーを防止しつつ、通常モードでは同一のAVコンテンツを同時に複数の記録再生装置に送信することができ、かつ移動モードでは同時に複数のAVコンテンツを別々の記録再生装置に移動することができる。
図1は、本発明の実施の形態における記録再生装置間及び他装置との接続を示す図である。 図2は、本発明の実施の形態における送信側記録再生装置の構成を示す図である。 図3は、本発明の実施の形態におけるAVデータパケットのフォーマットを示す図である。 図4(a)は、本発明の実施の形態1における認証開始要求コマンドのフォーマットを示す図である。図4(b)は、本発明の実施の形態1における認証開始コマンド応答のフォーマットを示す図である。 図5(a)は、本発明の実施の形態における記録確認通知コマンドのフォーマットを示す図である。図5(b)は、本発明の実施の形態における記録確認通知コマンド応答のフォーマットを示す図である。 図6は、本発明の実施の形態における受信側記録再生装置の構成を示す図である。 図7は、本発明の実施の形態1における送信側記録再生装置の認証/鍵交換処理の流れを示す図である。 図8は、本発明の実施の形態1における受信装置管理テーブルの構成を示す図である。 図9は、本発明の実施の形態1及び実施の形態2における送信側記録再生装置の暗号化送信処理の詳細を示す図である。 図10は、本発明の実施の形態1及び実施の形態2における受信側記録再生装置における認証/鍵交換処理と暗号化伝送時の処理の流れを示す図である。 図11は、本発明の実施の形態1における1台の受信側記録再生装置に対してAVデータを移動する場合の送信側記録再生装置と受信側記録再生装置の通信シーケンスを示す図である。 図12は、本発明の実施の形態1における2台の受信側記録再生装置に対してAVデータを移動する場合の送信側記録再生装置と受信側記録再生装置の通信シーケンスを示す図である。 図13は、本発明の実施の形態2における送信側記録再生装置の認証/鍵交換処理の流れを示す図である。 図14は、本発明の実施の形態2における暗号鍵生成部及び復号鍵生成部を示す図である。 図15は、従来の移動方式によって、AVデータを移動する場合の実行シーケンスを示す図である。
符号の説明
1,2,3 記録再生装置
4 デジタルチューナ
21 送受信部
22 暗号処理部
23 鍵交換処理部
24 認証処理部
25 コピー制御部
26 HDD
31 送受信部
32 復号処理部
33 鍵交換処理部
34 認証処理部
35 コピー制御部
36 HDD
S105 交換鍵生成処理
S153 移動モード用暗号鍵生成処理
S107,S355 受信装置管理テーブル更新処理
以下に、本発明の実施の形態について図面を参照して説明する。
(実施の形態1)
まず第1の実施の形態について説明する。
<送信装置の構成>
図1は、本実施の形態の記録再生装置がネットワークを介して他の記録再生装置またはデジタルチューナと接続されている状態を示す図である。
図1において、記録再生装置1、記録再生装置2、記録再生装置3はネットワークを介して接続されており、ネットワーク上の送信装置である記録再生装置1はデジタルチューナ4からを受信して記録したAVコンテンツを、受信装置である記録再生装置2または記録再生装置3に送信する。
図2は送信側記録再生装置である記録再生装置1のHDD及びデータ送受信部の構成を示す図である。
記録再生装置1は、AVデータ送信手段である送受信部21及び暗号処理部22、鍵交換手段である鍵交換処理部23、認証処理部24、コピー制御部25、記録再生手段であるHDD(Hard Disk Drive)26から構成される。送受信部21は、AVデータをネットワークに送信し、またネットワークに接続されている他の機器とコマンドなどを送受信するためのデジタルインターフェースである。
暗号処理部22は、HDD26から再生されたAVデータを暗号化する。暗号鍵(Kc)は本実施の形態における鍵生成情報である、鍵交換処理部23から受信した交換鍵(Kx)、コピー制御部25から受信したコピー制御情報(EMI)及び鍵更新カウンタ値(Nc)を使用して生成する。暗号化されたAVデータはAVデータパケットに分割され、送受信部21を介して送信される。
暗号処理部22は、複数の受信装置に対して複数のAVコンテンツを同時に出力する場合、送信先の受信装置に対応する交換鍵と鍵更新カウンタ値、及び送信するAVコンテンツに対応するコピー制御情報を使用して複数の暗号鍵を生成しておき、受信装置毎に暗号鍵を切り換えて時分割処理で暗号化して同時に出力する。
図3はAVデータパケットのフォーマットである。AVデータパケットはヘッダ部とデータ部から構成され、ヘッダ部はコピー制御情報(EMI)、鍵更新カウンタ値(Nc)、データ部のバイト長(Length)、から構成される。コピー制御情報には、AVデータのコピー制御情報として「コピー禁止」、「これ以上コピー禁止」、「1世代コピー可」、「コピーフリー」及び「移動中」のいずれかを示す識別コードである。「移動中」は「これ以上コピー禁止」のAVデータを移動する際に設定される。鍵更新カウンタ値(Nc)は、暗号鍵および復号鍵を生成する際に使用するカウンタ値であり、送信装置のコピー制御部25において、受信装置からのAVデータ送信要求毎に+1カウントアップされ、かつAVデータ送信要求に対するAVデータの送信が128MBを超える度に+1カウントアップされる。この場合、送信装置はAVデータが128MBを超える度に新規のAVデータパケットに分割して送信する。
図4は認証開始要求コマンド及び認証開始コマンド応答のフォーマットを示す図であり、(a)は認証開始要求コマンド、(b)は認証開始コマンド応答のフォーマットを示す図である。
図4において種別コードは、0Hがコマンド、8H/9H/AHがコマンド応答で、それぞれ以下の応答内容を示す。
8H NOT IMPLEMENTED(受信したコマンドをサポートしていない)
9H ACCEPTED(コマンド処理OK)
AH REJECTED(コマンド拒否)
オペコードは、コマンドの種別を表し、01Hが認証開始コマンドを示す。コマンド応答のオペコードにはコマンドのオペコードが設定される。
以降のフィールドはコマンド固有のパラメータを記述するフィールドであり、本実施の形態の認証開始コマンドの場合、交換鍵種別、デバイスID、認証用情報から構成される。交換鍵種別は、認証鍵交換処理の結果共有される交換鍵の種別であり、08Hが通常の交換鍵、10Hが移動モード用の交換鍵を示す。デバイスIDは受信装置を識別するための機器固有の情報である。認証用情報は、認証処理において使用される乱数や公開鍵等の情報である。
鍵交換処理部23は、受信装置がAVデータの暗号を復号するために使用する交換鍵(Kx)を生成し、認証処理部24から受信した認証情報(Kauth)によって暗号化して送受信部21を介して出力する。受信装置からの認証開始要求コマンドで指定される交換鍵が移動モード用の交換鍵である場合、新たな交換鍵を生成するとともに、受信装置のデバイスIDおよびIPアドレスと関連付けて受信装置管理テーブルに記憶する。
認証処理部24は、受信装置から認証開始要求コマンドを受信して認証処理を行い、受信装置と認証情報(Kauth)を共有する。すでに34台の受信装置に交換鍵を配布している場合には認証開始要求コマンドに対してREJECTED応答を送信する。
コピー制御部25は、受信装置から受信した記録確認通知コマンドを処理し、AVデータの移動が失敗したと判定した場合には、HDD26のAVデータ管理テーブルを書き換え、送信したAVデータを有効のまま保持し、移動が成功したと判定した場合には、HDD26のAVデータ管理テーブルを書き換え、送信したAVデータを無効化する。さらに、記録確認通知コマンドに対するコマンド応答を生成して送受信部21を介して出力する。また、コピー制御情報(EMI)及び鍵更新カウンタ値(Nc)を管理する。
図5は記録確認通知コマンド及び記録確認通知コマンド応答のフォーマットを示す図であり、(a)は記録確認通知コマンド、(b)は記録確認通知コマンド応答のフォーマットを示す図である。
図5における種別コードの内容は、図4の認証開始コマンドの場合と同様である。
送信装置は、記録確認コマンド(記録失敗)に対して、AVデータを再有効化した時ACCPTEDを送信し、再有効化しなかった場合REJECTEDを送信する。また、送信装置は、記録確認コマンド(記録成功)した場合、無効化すべきAVデータが存在する場合は無効化してACCEPTEDを送信し、無効化すべきAVデータが存在しない場合はREJECTEDを送信する。
従って、受信装置は記録確認コマンド応答の種別コードがACCEPTEDかREJECTEDかによって、送信装置においてAVデータが無効化されたか再有効化されたかを知ることができる。
オペコードは、コマンドの種別を表し、15Hが記録確認通知コマンドをしめす。コマンド応答のオペコードにはコマンドのオペコードが設定される。
以降のフィールドはコマンド固有のパラメータを記述するフィールドであり、本実施の形態の記録確認通知コマンドの場合、通知種別、コマンド番号(R)、コマンド検証用情報から構成される。通知種別には、記録処理が成功したか失敗したかの結果が設定される。コマンド番号(R)は、乱数を初期値とし、記録確認通知コマンドを送信するごとに1増加する。コマンド検証用情報は、通知種別、コマンド番号(R)に対して、交換鍵(Kx)を使用して生成する電子署名情報である。
記録確認通知コマンド応答の通知種別、コマンド番号(R)には受信したコマンドのパラメータと同じ値を設定する。コマンド応答検証用情報は、通知種別、コマンド番号(R)に対して、交換鍵(Kx)を使用して生成する電子署名情報である。
HDD26には、デジタルチューナ3から受信したAVデータとAVデータ管理テーブルが記録されており、AVデータを暗号処理部22に出力する。
<受信装置の構成>
図6に受信装置1(記録再生装置2)および受信装置2(記録再生装置3)のHDD及びデータ送受信部の構成を示す。
受信装置は、AVデータ受信手段、確認通知送信手段及び通知応答受信手段である送受信部31、復号処理部32、鍵交換処理部33、認証処理部34、制御手段であるコピー制御部35、HDD36から構成される。送受信部31は、ネットワークを介して送信されたAVデータを受信し、またネットワークに接続されている他の機器とコマンドなどを送受信するためのデジタルインターフェースである。
復号処理部32は、鍵交換処理部33から受信した交換鍵(Kx)、AVデータパケットのヘッダ部のコピー制御情報(EMI)及び鍵更新カウンタ値(Nc)を使用して復号鍵(Kc)を生成し受信した暗号化AVデータを復号する。復号処理部32で復号され平文になったAVデータはHDD36に記録される。
鍵交換処理部33は受信した交換鍵を認証処理部34から受信した認証情報(Kauth)を使用して復号処理して復号処理部32に送信する。
認証処理部34は、記録再生装置1の認証処理部24に対して認証開始要求コマンドを送信し、認証処理を実行して認証情報(Kauth)を共有する。移動モード用の交換鍵を要求する場合には、認証開始要求コマンドの交換鍵種別を10Hに設定し、通常の交換鍵を要求する場合は08Hを設定する。
コピー制御部35は、HDD36の記録結果を受けて、記録確認通知コマンドを生成して送受信部31を介して出力し、送受信部31を介して受信したコマンド応答を処理して、送信装置においてAVデータが無効化されたと判定した場合に、HDD36のAVデータ管理テーブルを書き換え、受信したAVデータを有効化する。送信装置においてAVデータが無効化されたと判定できなかった場合には、受信したAVデータを無効化する。
HDD36には、復号処理部35が出力するAVデータと、AVデータを管理するためのAVデータ管理テーブルが記録されている。また、記録が成功したか失敗したかの記録結果をコピー制御部35に通知する。上記AV管理テーブルのフォーマットは図5で示したものと同様である。
次に、上記のように構成された本実施の形態における送信装置及び受信装置の動作を説明する。
<送信装置の動作>
図7は送信装置(記録再生装置1)における暗号化伝送時の認証/鍵交換処理を示す図である。
送信装置の認証処理部24は、受信装置から認証開始要求コマンドを受信し(S101)、認証処理を実行する(S102)。受信装置の認証が失敗した場合は処理を終了し、成功した場合は鍵交換処理部23は認証開始要求コマンドで要求された交換鍵の種別を確認し(S104)、要求された交換鍵が移動モード用の交換鍵であった場合、新たに生成した乱数を交換鍵とし(S105)、通常モードの交換鍵の場合は新規の交換鍵は生成しない。続いて鍵交換処理S106を実行し、受信装置管理テーブルを更新する(S107)。
図8は送信装置(記録再生装置1)における受信装置管理テーブルの構成を示す図である。
受信装置管理テーブルは34台分の受信装置管理用情報を記録する情報テーブルであり、認証/鍵交換処理を実施したときに、受信装置のIPアドレス、デバイスID、配布した交換鍵の種別、交換鍵を記録する。図8に示した受信装置管理テーブルは受信装置3台分の情報が登録されており、2台の受信装置に移動モード用の交換鍵、1台の受信装置に通常モードの交換鍵を配布したことを示しており、残り31台分は未登録状態である。受信装置管理テーブルに登録された情報は、交換鍵が所定の条件で破棄された時に初期化される。
図9は送信装置(記録再生装置1)における暗号化伝送時の処理の流れを示す図である。
送信装置のコピー制御部25は受信装置1からAVデータ送信要求を受信し(S151)、AVデータの移動を要求する移動モードのAVデータ送信要求か確認する(S152)。
移動モードの場合には、移動モード用の交換鍵を使用して暗号鍵を生成し(S153)、移動モードでAVデータ送信処理S154と記録確認処理S155を実行し、それ以外の場合には、通常の交換鍵を使用して暗号鍵を生成し(S156)、通常モードでAVデータ送信処理S157を実行する。
最後に、送信処理を完了すべきかどうか判定し(S158)、送信すべきAVデータが残っている場合は、AVデータ送信要求を受信装置から受信し(S151)、送信処理を繰り返す。
<受信装置の動作>
図10は受信装置(記録再生装置2または記録再生装置3)における暗号化伝送時の認証/鍵交換処理から暗号化伝送までの処理の流れを示す図である。
受信装置の認証処理部34は、交換鍵種別を設定して認証開始要求コマンドを送信装置に送信して認証/鍵交換処理S201を開始し、送信装置から交換鍵を取得する。次に、受信装置のコピー制御部35はAVデータの移動もしくは通常の送信を要求するAVデータ送信要求を送信装置に送信し(S202)、送信装置からAVデータを受信する(S203)。
受信装置のコピー制御部35は受信したAVデータパケットのヘッダ部に格納されているコピー制御情報(EMI)をチェックし(S204)、移動モードであれば記録確認処理S205を実行し、移動モード以外であれば記録確認処理は実行しない。最後に、受信すべきAVデータを受信したか判定し(S206)、受信すべきAVデータがある場合は、AVデータ送信要求を再度送信装置に送信し(S202)、受信処理を繰り返す。
<全体の動作シーケンス>
以上説明した送信装置および受信装置の動作に基づいて、AVデータの移動処理における全体の動作シーケンスを以下に説明する。
図11は1台の受信装置(記録再生装置2または記録再生装置3)に対してAVデータを移動する場合の送信装置と受信装置の通信シーケンスを示す図である。
まず、受信装置は認証開始要求コマンドを送信し(S250)、認証/鍵交換S251を実行した後、受信装置がAVデータ送信要求を送信装置に送信し(S252)、送信装置は要求されたAVデータを受信装置1に送信する(S253)。受信装置は受信したAVデータをHDD36に記録すると記録が成功したことを通知する記録確認通知コマンドを生成して送信する(S254.S255)。送信装置は記録確認通知コマンドを検証し(S256)、検証結果がOKであれば、送信したAVデータを無効化し(S257)、コマンド応答(ACCEPTED)を生成して送信する(S258、S259)。受信装置はコマンド応答を検証して(S260)、検証結果がOKであれば受信したAVデータを有効化して(S261)AVデータの移動処理を完了する。
AVデータの記録に失敗した場合は、受信装置は記録が失敗したことを通知する記録確認通知コマンドを生成して送信する。送信装置は記録失敗を通知する記録確認通知コマンドを検証し、検証結果がOKであれば、送信したAVデータを再度有効化し、コマンド応答(ACCEPTED)を生成して送信する。この場合、送信装置のAVデータは無効化されることなく保持され、受信装置においてAVデータの記録が失敗した場合でもAVデータが消失することはない。
図12は2台の受信装置(受信装置1及び受信装置2)に対してAVデータを移動する場合の送信装置と受信装置の通信シーケンスを示す図である。
送信装置は受信装置1から移動モード用の交換鍵を要求する認証開始要求コマンドを受信すると(S300)、認証/鍵交換S301を実行し、新規に生成された移動モード用の交換鍵(Kx1)と受信装置1のデバイスIDとIPアドレスを受信装置管理テーブルに記憶する。また、送信装置は受信装置2から移動モード用の交換鍵を要求する認証開始要求コマンドを受信すると(S306)、認証/鍵交換S307を実行し、新規に生成された移動モード用の交換鍵(Kx2)と受信装置2のデバイスIDとIPアドレスをを受信装置管理テーブルに記憶する。
次に受信装置1がAVデータ送信要求を送信装置に送信すると(S302)、送信装置は送信要求の送信元を示すIPアドレスによって受信装置管理テーブルを検索して受信装置1に対応する交換鍵Kx1を取得し、Kx1によって生成した暗号鍵を使用して要求されたAVデータ1を暗号化して受信装置1に送信する(S303)。また、受信装置2がAVデータ送信要求を送信装置に送信すると(S308)、送信装置は送信要求の送信元を示すIPアドレスによって受信装置管理テーブルを検索して受信装置2に対応する交換鍵Kx2を取得し、Kx2によって生成した暗号鍵を使用して要求されたAVデータ2を暗号化して受信装置2に送信する(S309)。
受信装置2は受信したAVデータ2をHDDに記録すると記録が成功したことを通知する記録確認通知コマンドを生成して送信する(S310)。送信装置は記録確認通知コマンドを検証し、検証結果がOKであれば、送信したAVデータ2を無効化してコマンド応答(ACCEPTED)を生成して送信する(S311)。受信装置2はコマンド応答を検証して、検証結果がOKであれば受信したAVデータを有効化してAVデータの移動処理を完了する。
同様に、受信装置1は受信したAVデータ1をHDDに記録すると記録が成功したことを通知する記録確認通知コマンドを生成して送信する(S304)。送信装置は記録確認通知コマンドを検証し、検証結果がOKであれば、送信したAVデータ1を無効化し、コマンド応答(ACCEPTED)を生成して送信する(S305)。受信装置1はコマンド応答を検証して、検証結果がOKであれば受信したAVデータを有効化してAVデータ1の移動処理を完了する。
上記した送信装置と受信装置1及び受信装置2とのAVデータの送受信において、AVデータ1の不正なコピーを意図して、送信装置と受信装置1の間に中継装置を設置し、暗号化されたAVデータ1をキャプチャして受信装置2にも送信するようなケースが想定される。その場合、暗号鍵生成に使用した交換鍵Kx1と、復号鍵生成に使用する交換鍵Kx2は異なるため、受信装置2では暗号化されたAVデータ1を復号化することはできない。同様に、送信装置と受信装置2の間に中継装置を設置し、暗号化されたAVデータ2を受信装置1に送信しても復号することはできない。
以上のように、本実施の形態の記録再生装置は、AVデータを移動する場合、受信側記録再生装置毎に異なる交換鍵を共有し、異なる暗号鍵を使用して暗号化するため、同時に複数のAVコンテンツを別々の記録再生装置に移動することができ、かつ不正コピーを防止することができる。
なお、本実施の形態において、鍵生成情報である交換鍵を乱数で生成したが、順次増加値で生成してもよいし、あらかじめ用意した重複しない数値テーブルから選択して生成してもよい。
また、本実施の形態において、鍵生成情報である交換鍵を要求される毎に生成して送信したが、要求元の受信装置を識別して、同一の受信装置に対しては同一の交換鍵を送信してもよい。
また、本実施の形態において、鍵生成情報である交換鍵を使用して暗号鍵を生成しているが、暗号鍵そのものを鍵生成情報としてもよい。
(実施の形態2)
次に第2の実施の形態について説明する。
<概要>
本実施の形態では、移動先の受信装置の識別情報を用いて暗号鍵を生成することにより、簡易な構成で不正なコピーを防止することができる。
<構成>
本実施の形態における送信装置(送信側記録再生装置)と受信装置(受信側記録再生装置)の構成は、実施の形態1における構成図である図2及び図6と同様である。本実施の形態と実施の形態1が異なるのは、送信装置における認証/鍵交換処理と暗号鍵の生成処理、受信装置における復号鍵の生成処理であり、他は実施の形態1と同様である。
<送信装置の動作>
図13は送信装置(記録再生装置1)における暗号化伝送時の認証/鍵交換処理を示す図である。
送信装置の認証処理部24は、受信装置から認証開始要求コマンドを受信し(S351)、認証処理S352を実行する。受信装置の認証が失敗した場合は処理を終了し、成功した場合は鍵交換処理部23は鍵交換処理354、受信装置管理テーブル更新処理(S355)を実行する。本実施の形態では移動モード用の交換鍵を生成しない。
図14は暗号処理部22に含まれる暗号鍵生成部を示す図である。暗号処理部22はコピー制御情報(EMI)、鍵更新カウンタ値(Nc)、交換鍵(Kx)及び送信先の受信装置のデバイスIDを使用して暗号鍵を生成する。
送信装置は送信要求の送信元を示すIPアドレスによって受信装置管理テーブルを検索して受信装置に対応するデバイスIDを取得し、取得したデバイスIDによって生成した暗号鍵を使用して要求されたAVデータ2を暗号化して受信装置に送信する。
<受信装置の動作>
復号処理部32に含まれる復号鍵生成部は、送信装置の暗号鍵生成部と同様に図14で示される。
復号処理部32はNc、EMI、Kx及び自機のデバイスIDを使用して暗号鍵を生成する。
受信装置は受信したAVデータパケットのヘッダ部に含まれるコピー制御情報(EMI)、鍵更新カウンタ値(Nc)と認証/鍵交換処理によって共有した交換鍵(Kx)及び自機のデバイスIDを使用して復号鍵を生成する。ここで、使用したデバイスIDが異なる場合生成した復号鍵が必ず異なるように復号鍵を生成する。
上記した送信装置と受信装置のAVデータの送受信において、AVデータの不正なコピーを意図して、送信装置と受信装置の間に中継装置を設置し、暗号化されたAVデータをキャプチャして別の受信装置にも送信するようなケースが想定される。その場合、暗号化に使用した暗号鍵と、復号化に使用する復号鍵が一致すること無いため、別の受信装置では、暗号化されたAVデータを復号化することはできない。
また、受信装置が送信する認証開始要求コマンドのパラメータであるデバイスIDを改竄した場合、認証処理が失敗し交換鍵が受信できないため、デバイスIDを改竄することはできない。
以上のように、本実施の形態の記録再生装置は、AVデータを移動する場合、移動先の受信側記録再生装置のデバイスIDを使用して暗号鍵を生成して暗号化するため、同時に複数のAVコンテンツを別々の記録再生装置に移動することができ、かつ不正コピーを防止することができる。
なお、本実施の形態では、受信装置毎に異なる鍵生成情報としてデバイスIDを使用しているが、改竄ができない情報であり、実質的に受信装置毎に異なる情報であればよく、認証処理の結果共有される秘密情報である認証情報(Kauth)を使用してもよい。
なお、本実施の形態において、受信装置は自機の識別情報を認証開始要求コマンドのパラメータとして送信しているが、改竄できないパラメータであれば、認証/鍵交換処理中に送信する他のコマンドのパラメータとして送信してもよい。
また、実施の形態1及び実施の形態2において、記録再生装置は送信装置と受信装置に区別されているが、記録再生装置が送信機能と受信機能を両方備えてもよいことは明らかである。その場合、記録再生手段は送信機能と受信機能で共有されてもよいし、個別に設けてもよい。
また、実施の形態1及び実施の形態2において、送信側記録再生装置は受信側記録再生装置からのAVデータ送信要求によってAVデータの送受信を開始しているが、送信側記録再生装置がHTTPにおけるPOSTリクエストのようなAVデータ受信要求を受信側記録再生装置に送信することによってAVデータの送受信を開始してもよい。
また、実施の形態1及び実施の形態2において、記録再生手段としてHDDを用いているが、本発明における記録再生手段がHDDに限定されず、光ディスク装置、半導体メモリーでもよい。
また、実施の形態1及び実施の形態2において、送信側記録再生装置は受信側記録再生装置からのAVデータ送信要求によって移動モードでAVデータを送信するか決定しているが、移動モードの設定手段はこれに限定されない。送信側記録再生装置のユーザーインタフェースによって設定してもよい。
また、実施の形態1及び実施の形態2において、受信側記録再生装置はAVデータに付加されるコピー制御情報によって移動モードでAVデータが送信されている判定しているが、移動モードの判定手段はこれに限定されない。送信側記録再生装置からの送信モード通知によって、送信モードを判定してもよい。
また、実施の形態1及び実施の形態2において、送信側記録再生装置におけるAVデータは「これ以上コピー不可」のデータを記録しているが、「コピー禁止」(Copy Never)のAVデータを移動してもよく、コピー制御情報が他のコピー不可状態のAVデータでもよい。
また、実施の形態1及び実施の形態2において、認証開始要求コマンドのパラメータによって通常の交換鍵か移動モード用の交換鍵かを切り替えているが、受信側記録再生装置が認証開始要求コマンドを送信する前に、交換鍵の種別を設定するコマンドを送信してもよい。
本発明の記録再生装置は、コピー不可のAVデータをネットワーク経由で他の記録再生装置に移動する場合、同時に複数のAVコンテンツを別々の記録再生装置に移動することができ、かつ不正なコピーを防止することができるため、コピー制御情報が付加されたAVデータを記録再生する記録再生装置において有用である。
本発明は、コピー制御情報が付加されたAVデータを記録再生する記録再生装置に関するものである。
近年、家庭内の装置をネットワークで接続し、各種コンテンツの共有を図る家庭内ネットワークが実現されつつある。一方、新作の映画や有料放送のテレビ番組、音楽などのコピー制御情報が付加された著作権保護が必要なデータを扱う場合、著作権を保護する処理手段を設ける必要がある。著作権を保護するための有力な方法として、著作権保護を必要とするデータを暗号化してデータの利用に制限を加える方法がある。
例えば、映像音声データ(以下AVデータと記す)をネットワークを利用して伝送する際、AVデータの著作権を保護する必要がある場合には、そのAVデータを暗号化して伝送することが行われている。そのような例としてDTCP−IP(Digital Transmission Content Protection over Internet Protocol)方式が規格化されている。
DTCP−IP方式は、認証機能と鍵の無効化機能を備えており、AVデータを伝送する際に、不正な機器を排除し、著作権保護が必要なAVデータを暗号化して伝送することにより著作権の保護を実現している。
DTCP−IP方式において、コピー制御情報が「これ以上コピー不可」(No More Copies)のAVデータを他の記録再生装置で記録するためにAVデータを移動する方式が規定されている。
図15は従来の移動方式によって、AVデータを移動する場合の実行シーケンスを示す図である。
まず、送信装置(送信側記録再生装置)と受信装置1(受信側記録再生装置)間で認証/鍵交換を実行し、相互に認証に成功すると、送信装置は受信装置1に交換鍵を配布して共有する(S901)。移動実行モードの場合には、送信装置は1台の受信装置にのみ交換鍵を配布し、別の受信装置である受信装置2が認証を要求してきた(S905)場合は、これを拒否する(S906)。これによって、暗号化したAVデータを他の受信装置で復号できないようにしてコピーを防止している。
続いて送信装置は、受信装置からのAVデータ送信要求を受け(S902)、HDDから読み出したAVデータのコピー制御情報を「1世代コピー可」(Copy One Generation)に書き換え、上記交換鍵を使用して生成した暗号鍵によってAVデータを暗号化して受信装置1に送信し(S903)、送信したAVデータを削除する(S904)。受信装置1は、共有した交換鍵を使用して生成した復号鍵によって受信したAVデータを復号化して、コピー制御情報を「これ以上コピー不可」に変更して記録する。
特開2002−245718号公報(第9ページ) Digital Transmission Content Protection pecification Revision 1.4(Informative Version)
しかしながら、上記した従来の移動方式では、送信装置は、交換鍵を受信装置に配布した後、移動が完了するまで別の受信装置からの認証要求を拒否するため、AVコンテンツを移動している間は、別のAVコンテンツであっても移動することができないという課題がある。
本発明は、以上の課題に鑑みてなされたものであり、コピー不可のAVデータをネットワーク経由で他の記録再生装置に移動する場合、不正なコピーを防止しつつ、通常モードでは同一のAVコンテンツを同時に複数の記録再生装置に送信することができ、かつ、移動モードでは同時に複数のAVコンテンツを別々の記録再生装置に移動することが可能な送信側の記録再生装置及び受信側の記録再生装置を提供することを目的とする。
上述した課題を解決するために、本発明の送信側の記録再生装置は、AVデータを記録再生する記録再生手段と、AVデータを移動先の記録再生装置に送信後使用不能にする移動モード用の鍵生成情報を要求された場合、鍵生成情報を生成する鍵交換手段と、移動するAVデータを暗号化する際に、前記鍵生成情報を用いて生成した暗号鍵を用いて前記AVデータを暗号化する暗号化手段と、前記鍵交換手段において生成された前記鍵生成情報、及び前記暗号化手段において暗号化されたAVデータを前記移動先の記録再生装置に送信する送信手段とを備えることを特徴とする。
また、前記鍵交換手段は、前記移動モード用の鍵生成情報の生成を要求された場合、前記鍵生成情報として新規の鍵生成情報を生成し、前記暗号化手段は、移動するAVデータを暗号化する際に、移動先の記録再生装置に送信した鍵生成情報を選択して生成した暗号鍵を用いて暗号化することを特徴とする。
さらに、前記鍵交換手段は、さらに、前記移動モードで動作する場合に、前記鍵生成情報として移動先の記録再生装置毎に異なる鍵生成情報を生成し、前記暗号化手段は、当該鍵生成情報を用いて生成した暗号鍵を用いて前記AVデータを暗号化することを特徴とする。
また、本発明に係る受信側の記録再生装置は、AVデータを受信後使用不能にする移動モードで出力されたAVデータを受信する場合には前記移動モード用の鍵生成情報を要求して受信する鍵生成情報受信手段と、前記鍵生成情報及びAVデータを受信する受信手段と、前記鍵生成情報を使用して生成した復号鍵を使用してAVデータを復号化する復号化手段と、復号したAVデータを記録再生する記録再生手段とを備えることを特徴とする。
また、前記受信側の記録再生装置は、さらに、機器の識別情報を送信側の記録再生装置に送信する識別情報送信手段を備え、前記復号化手段は、前記受信手段においてAVデータを受信した場合に、前記識別情報を用いて前記AVデータを復号化し、前記記録再生手段は、前記復号化手段で復号化された前記AVデータを記録再生することを特徴とする。
本構成によって、送信側の記録再生装置からのコンテンツの視聴等を行う通常モードの場合には同一の鍵情報を使用するため複数の受信側の記録再生装置でAVデータを受信できるが、移動モードの場合には同一の鍵情報が複数の受信側の記録再生装置に配布されることはないため、暗号化したAVデータは移動先となる受信側の記録再生装置以外では復号できない。
また、本発明の送信側の記録再生装置は、移動モードで動作する場合には、移動先となる受信側の記録再生装置に応じて異なる鍵生成情報を使用して生成した暗号鍵を用いてAVデータを暗号化することにより、移動モードの場合には移動先となる受信側の記録再生装置に応じて異なる暗号鍵を使用して暗号化することができる。
本発明の記録再生装置によれば、コピー不可のAVデータをネットワーク経由で他の記録再生装置に移動する場合、不正なコピーを防止しつつ、通常モードでは同一のAVコンテンツを同時に複数の記録再生装置に送信することができ、かつ移動モードでは同時に複数のAVコンテンツを別々の記録再生装置に移動することができる。
以下に、本発明の実施の形態について図面を参照して説明する。
(実施の形態1)
まず第1の実施の形態について説明する。
<送信装置の構成>
図1は、本実施の形態の記録再生装置がネットワークを介して他の記録再生装置またはデジタルチューナと接続されている状態を示す図である。
図1において、記録再生装置1、記録再生装置2、記録再生装置3はネットワークを介して接続されており、ネットワーク上の送信装置である記録再生装置1はデジタルチューナ4から受信して記録したAVコンテンツを、受信装置である記録再生装置2または記録再生装置3に送信する。
図2は送信側記録再生装置である記録再生装置1のHDD及びデータ送受信部の構成を示す図である。
記録再生装置1は、AVデータ送信手段である送受信部21及び暗号処理部22、鍵交換手段である鍵交換処理部23、認証処理部24、コピー制御部25、記録再生手段であるHDD(Hard Disk Drive)26から構成される。 送受信部21は、AVデータをネットワークに送信し、またネットワークに接続されている他の機器とコマンドなどを送受信するためのデジタルインターフェースである。
暗号処理部22は、HDD26から再生されたAVデータを暗号化する。暗号鍵(Kc)は本実施の形態における鍵生成情報である、鍵交換処理部23から受信した交換鍵(Kx)、コピー制御部25から受信したコピー制御情報(EMI)及び鍵更新カウンタ値(Nc)を使用して生成する。暗号化されたAVデータはAVデータパケットに分割され、送受信部21を介して送信される。
暗号処理部22は、複数の受信装置に対して複数のAVコンテンツを同時に出力する場合、送信先の受信装置に対応する交換鍵と鍵更新カウンタ値、及び送信するAVコンテンツに対応するコピー制御情報を使用して複数の暗号鍵を生成しておき、受信装置毎に暗号鍵を切り換えて時分割処理で暗号化して同時に出力する。
図3はAVデータパケットのフォーマットである。AVデータパケットはヘッダ部とデータ部から構成され、ヘッダ部はコピー制御情報(EMI)、鍵更新カウンタ値(Nc)、データ部のバイト長(Length)、から構成される。コピー制御情報には、AVデータのコピー制御情報として「コピー禁止」、「これ以上コピー禁止」、「1世代コピー可」、「コピーフリー」及び「移動中」のいずれかを示す識別コードである。「移動中」は「これ以上コピー禁止」のAVデータを移動する際に設定される。鍵更新カウンタ値(Nc)は、暗号鍵および復号鍵を生成する際に使用するカウンタ値であり、送信装置のコピー制御部25において、受信装置からのAVデータ送信要求毎に+1カウントアップされ、かつAVデータ送信要求に対するAVデータの送信が128MBを超える度に+1カウントアップされる。この場合、送信装置はAVデータが128MBを超える度に新規のAVデータパケットに分割して送信する。
図4は認証開始要求コマンド及び認証開始コマンド応答のフォーマットを示す図であり、(a)は認証開始要求コマンド、(b)は認証開始コマンド応答のフォーマットを示す図である。
図4において種別コードは、0Hがコマンド、8H/9H/AHがコマンド応答で、それぞれ以下の応答内容を示す。
8H NOT IMPLEMENTED(受信したコマンドをサポートしていない)
9H ACCEPTED(コマンド処理OK)
AH REJECTED(コマンド拒否)
オペコードは、コマンドの種別を表し、01Hが認証開始コマンドを示す。コマンド応答のオペコードにはコマンドのオペコードが設定される。
以降のフィールドはコマンド固有のパラメータを記述するフィールドであり、本実施の形態の認証開始コマンドの場合、交換鍵種別、デバイスID、認証用情報から構成される。交換鍵種別は、認証鍵交換処理の結果共有される交換鍵の種別であり、08Hが通常の交換鍵、10Hが移動モード用の交換鍵を示す。デバイスIDは受信装置を識別するための機器固有の情報である。認証用情報は、認証処理において使用される乱数や公開鍵等の情報である。
鍵交換処理部23は、受信装置がAVデータの暗号を復号するために使用する交換鍵(Kx)を生成し、認証処理部24から受信した認証情報(Kauth)によって暗号化して送受信部21を介して出力する。受信装置からの認証開始要求コマンドで指定される交換鍵が移動モード用の交換鍵である場合、新たな交換鍵を生成するとともに、受信装置のデバイスIDおよびIPアドレスと関連付けて受信装置管理テーブルに記憶する。
認証処理部24は、受信装置から認証開始要求コマンドを受信して認証処理を行い、受信装置と認証情報(Kauth)を共有する。すでに34台の受信装置に交換鍵を配布している場合には認証開始要求コマンドに対してREJECTED応答を送信する。
コピー制御部25は、受信装置から受信した記録確認通知コマンドを処理し、AVデータの移動が失敗したと判定した場合には、HDD26のAVデータ管理テーブルを書き換え、送信したAVデータを有効のまま保持し、移動が成功したと判定した場合には、HDD26のAVデータ管理テーブルを書き換え、送信したAVデータを無効化する。さらに、記録確認通知コマンドに対するコマンド応答を生成して送受信部21を介して出力する。また、コピー制御情報(EMI)及び鍵更新カウンタ値(Nc)を管理する。
図5は記録確認通知コマンド及び記録確認通知コマンド応答のフォーマットを示す図であり、(a)は記録確認通知コマンド、(b)は記録確認通知コマンド応答のフォーマットを示す図である。
図5における種別コードの内容は、図4の認証開始コマンドの場合と同様である。
送信装置は、記録確認コマンド(記録失敗)に対して、AVデータを再有効化した時ACCPTEDを送信し、再有効化しなかった場合REJECTEDを送信する。また、送信装置は、記録確認コマンド(記録成功)した場合、無効化すべきAVデータが存在する場合は無効化してACCEPTEDを送信し、無効化すべきAVデータが存在しない場合はREJECTEDを送信する。
従って、受信装置は記録確認コマンド応答の種別コードがACCEPTEDかREJECTEDかによって、送信装置においてAVデータが無効化されたか再有効化されたかを知ることができる。
オペコードは、コマンドの種別を表し、15Hが記録確認通知コマンドをしめす。コマンド応答のオペコードにはコマンドのオペコードが設定される。
以降のフィールドはコマンド固有のパラメータを記述するフィールドであり、本実施の形態の記録確認通知コマンドの場合、通知種別、コマンド番号(R)、コマンド検証用情報から構成される。通知種別には、記録処理が成功したか失敗したかの結果が設定される。コマンド番号(R)は、乱数を初期値とし、記録確認通知コマンドを送信するごとに1増加する。コマンド検証用情報は、通知種別、コマンド番号(R)に対して、交換鍵(Kx)を使用して生成する電子署名情報である。
記録確認通知コマンド応答の通知種別、コマンド番号(R)には受信したコマンドのパラメータと同じ値を設定する。コマンド応答検証用情報は、通知種別、コマンド番号(R)に対して、交換鍵(Kx)を使用して生成する電子署名情報である。
HDD26には、デジタルチューナ3から受信したAVデータとAVデータ管理テーブルが記録されており、AVデータを暗号処理部22に出力する。
<受信装置の構成>
図6に受信装置1(記録再生装置2)および受信装置2(記録再生装置3)のHDD及びデータ送受信部の構成を示す。
受信装置は、AVデータ受信手段、確認通知送信手段及び通知応答受信手段である送受信部31、復号処理部32、鍵交換処理部33、認証処理部34、制御手段であるコピー制御部35、HDD36から構成される。送受信部31は、ネットワークを介して送信されたAVデータを受信し、またネットワークに接続されている他の機器とコマンドなどを送受信するためのデジタルインターフェースである。
復号処理部32は、鍵交換処理部33から受信した交換鍵(Kx)、AVデータパケットのヘッダ部のコピー制御情報(EMI)及び鍵更新カウンタ値(Nc)を使用して復号鍵(Kc)を生成し受信した暗号化AVデータを復号する。復号処理部32で復号され平文になったAVデータはHDD36に記録される。
鍵交換処理部33は受信した交換鍵を認証処理部34から受信した認証情報(Kauth)を使用して復号処理して復号処理部32に送信する。
認証処理部34は、記録再生装置1の認証処理部24に対して認証開始要求コマンドを送信し、認証処理を実行して認証情報(Kauth)を共有する。移動モード用の交換鍵を要求する場合には、認証開始要求コマンドの交換鍵種別を10Hに設定し、通常の交換鍵を要求する場合は08Hを設定する。
コピー制御部35は、HDD36の記録結果を受けて、記録確認通知コマンドを生成して送受信部31を介して出力し、送受信部31を介して受信したコマンド応答を処理して、送信装置においてAVデータが無効化されたと判定した場合に、HDD36のAVデータ管理テーブルを書き換え、受信したAVデータを有効化する。送信装置においてAVデータが無効化されたと判定できなかった場合には、受信したAVデータを無効化する。
HDD36には、復号処理部35が出力するAVデータと、AVデータを管理するためのAVデータ管理テーブルが記録されている。また、記録が成功したか失敗したかの記録結果をコピー制御部35に通知する。上記AV管理テーブルのフォーマットは図5で示したものと同様である。
次に、上記のように構成された本実施の形態における送信装置及び受信装置の動作を説明する。
<送信装置の動作>
図7は送信装置(記録再生装置1)における暗号化伝送時の認証/鍵交換処理を示す図である。
送信装置の認証処理部24は、受信装置から認証開始要求コマンドを受信し(S101)、認証処理を実行する(S102)。受信装置の認証が失敗した場合は処理を終了し、成功した場合は鍵交換処理部23は認証開始要求コマンドで要求された交換鍵の種別を確認し(S104)、要求された交換鍵が移動モード用の交換鍵であった場合、新たに生成した乱数を交換鍵とし(S105)、通常モードの交換鍵の場合は新規の交換鍵は生成しない。続いて鍵交換処理S106を実行し、受信装置管理テーブルを更新する(S107)。
図8は送信装置(記録再生装置1)における受信装置管理テーブルの構成を示す図である。
受信装置管理テーブルは34台分の受信装置管理用情報を記録する情報テーブルであり、認証/鍵交換処理を実施したときに、受信装置のIPアドレス、デバイスID、配布した交換鍵の種別、交換鍵を記録する。図8に示した受信装置管理テーブルは受信装置3台分の情報が登録されており、2台の受信装置に移動モード用の交換鍵、1台の受信装置に通常モードの交換鍵を配布したことを示しており、残り31台分は未登録状態である。受信装置管理テーブルに登録された情報は、交換鍵が所定の条件で破棄された時に初期化される。
図9は送信装置(記録再生装置1)における暗号化伝送時の処理の流れを示す図である。
送信装置のコピー制御部25は受信装置1からAVデータ送信要求を受信し(S151)、AVデータの移動を要求する移動モードのAVデータ送信要求か確認する(S152)。
移動モードの場合には、移動モード用の交換鍵を使用して暗号鍵を生成し(S153)、移動モードでAVデータ送信処理S154と記録確認処理S155を実行し、それ以外の場合には、通常の交換鍵を使用して暗号鍵を生成し(S156)、通常モードでAVデータ送信処理S157を実行する。
最後に、送信処理を完了すべきかどうか判定し(S158)、送信すべきAVデータが残っている場合は、AVデータ送信要求を受信装置から受信し(S151)、送信処理を繰り返す。
<受信装置の動作>
図10は受信装置(記録再生装置2または記録再生装置3)における暗号化伝送時の認証/鍵交換処理から暗号化伝送までの処理の流れを示す図である。
受信装置の認証処理部34は、交換鍵種別を設定して認証開始要求コマンドを送信装置に送信して認証/鍵交換処理S201を開始し、送信装置から交換鍵を取得する。次に、受信装置のコピー制御部35はAVデータの移動もしくは通常の送信を要求するAVデータ送信要求を送信装置に送信し(S202)、送信装置からAVデータを受信する(S203)。
受信装置のコピー制御部35は受信したAVデータパケットのヘッダ部に格納されているコピー制御情報(EMI)をチェックし(S204)、移動モードであれば記録確認処理S205を実行し、移動モード以外であれば記録確認処理は実行しない。最後に、受信すべきAVデータを受信したか判定し(S206)、受信すべきAVデータがある場合は、AVデータ送信要求を再度送信装置に送信し(S202)、受信処理を繰り返す。
<全体の動作シーケンス>
以上説明した送信装置および受信装置の動作に基づいて、AVデータの移動処理における全体の動作シーケンスを以下に説明する。
図11は1台の受信装置(記録再生装置2または記録再生装置3)に対してAVデータを移動する場合の送信装置と受信装置の通信シーケンスを示す図である。
まず、受信装置は認証開始要求コマンドを送信し(S250)、認証/鍵交換S251を実行した後、受信装置がAVデータ送信要求を送信装置に送信し(S252)、送信装置は要求されたAVデータを受信装置1に送信する(S253)。受信装置は受信したAVデータをHDD36に記録すると記録が成功したことを通知する記録確認通知コマンドを生成して送信する(S254.S255)。送信装置は記録確認通知コマンドを検証し(S256)、検証結果がOKであれば、送信したAVデータを無効化し(S257)、コマンド応答(ACCEPTED)を生成して送信する(S258、S259)。受信装置はコマンド応答を検証して(S260)、検証結果がOKであれば受信したAVデータを有効化して(S261)AVデータの移動処理を完了する。
AVデータの記録に失敗した場合は、受信装置は記録が失敗したことを通知する記録確認通知コマンドを生成して送信する。送信装置は記録失敗を通知する記録確認通知コマンドを検証し、検証結果がOKであれば、送信したAVデータを再度有効化し、コマンド応答(ACCEPTED)を生成して送信する。この場合、送信装置のAVデータは無効化されることなく保持され、受信装置においてAVデータの記録が失敗した場合でもAVデータが消失することはない。
図12は2台の受信装置(受信装置1及び受信装置2)に対してAVデータを移動する場合の送信装置と受信装置の通信シーケンスを示す図である。
送信装置は受信装置1から移動モード用の交換鍵を要求する認証開始要求コマンドを受信すると(S300)、認証/鍵交換S301を実行し、新規に生成された移動モード用の交換鍵(Kx1)と受信装置1のデバイスIDとIPアドレスを受信装置管理テーブルに記憶する。また、送信装置は受信装置2から移動モード用の交換鍵を要求する認証開始要求コマンドを受信すると(S306)、認証/鍵交換S307を実行し、新規に生成された移動モード用の交換鍵(Kx2)と受信装置2のデバイスIDとIPアドレスを受信装置管理テーブルに記憶する。
次に受信装置1がAVデータ送信要求を送信装置に送信すると(S302)、送信装置は送信要求の送信元を示すIPアドレスによって受信装置管理テーブルを検索して受信装置1に対応する交換鍵Kx1を取得し、Kx1によって生成した暗号鍵を使用して要求されたAVデータ1を暗号化して受信装置1に送信する(S303)。また、受信装置2がAVデータ送信要求を送信装置に送信すると(S308)、送信装置は送信要求の送信元を示すIPアドレスによって受信装置管理テーブルを検索して受信装置2に対応する交換鍵Kx2を取得し、Kx2によって生成した暗号鍵を使用して要求されたAVデータ2を暗号化して受信装置2に送信する(S309)。
受信装置2は受信したAVデータ2をHDDに記録すると記録が成功したことを通知する記録確認通知コマンドを生成して送信する(S310)。送信装置は記録確認通知コマンドを検証し、検証結果がOKであれば、送信したAVデータ2を無効化してコマンド応答(ACCEPTED)を生成して送信する(S311)。受信装置2はコマンド応答を検証して、検証結果がOKであれば受信したAVデータを有効化してAVデータの移動処理を完了する。
同様に、受信装置1は受信したAVデータ1をHDDに記録すると記録が成功したことを通知する記録確認通知コマンドを生成して送信する(S304)。送信装置は記録確認通知コマンドを検証し、検証結果がOKであれば、送信したAVデータ1を無効化し、コマンド応答(ACCEPTED)を生成して送信する(S305)。受信装置1はコマンド応答を検証して、検証結果がOKであれば受信したAVデータを有効化してAVデータ1の移動処理を完了する。
上記した送信装置と受信装置1及び受信装置2とのAVデータの送受信において、AVデータ1の不正なコピーを意図して、送信装置と受信装置1の間に中継装置を設置し、暗号化されたAVデータ1をキャプチャして受信装置2にも送信するようなケースが想定される。その場合、暗号鍵生成に使用した交換鍵Kx1と、復号鍵生成に使用する交換鍵Kx2は異なるため、受信装置2では暗号化されたAVデータ1を復号化することはできない。同様に、送信装置と受信装置2の間に中継装置を設置し、暗号化されたAVデータ2を受信装置1に送信しても復号することはできない。
以上のように、本実施の形態の記録再生装置は、AVデータを移動する場合、受信側記録再生装置毎に異なる交換鍵を共有し、異なる暗号鍵を使用して暗号化するため、同時に複数のAVコンテンツを別々の記録再生装置に移動することができ、かつ不正コピーを防止することができる。
なお、本実施の形態において、鍵生成情報である交換鍵を乱数で生成したが、順次増加値で生成してもよいし、あらかじめ用意した重複しない数値テーブルから選択して生成してもよい。
また、本実施の形態において、鍵生成情報である交換鍵を要求される毎に生成して送信したが、要求元の受信装置を識別して、同一の受信装置に対しては同一の交換鍵を送信してもよい。
また、本実施の形態において、鍵生成情報である交換鍵を使用して暗号鍵を生成しているが、暗号鍵そのものを鍵生成情報としてもよい。
(実施の形態2)
次に第2の実施の形態について説明する。
<概要>
本実施の形態では、移動先の受信装置の識別情報を用いて暗号鍵を生成することにより、簡易な構成で不正なコピーを防止することができる。
<構成>
本実施の形態における送信装置(送信側記録再生装置)と受信装置(受信側記録再生装置)の構成は、実施の形態1における構成図である図2及び図6と同様である。本実施の形態と実施の形態1が異なるのは、送信装置における認証/鍵交換処理と暗号鍵の生成処理、受信装置における復号鍵の生成処理であり、他は実施の形態1と同様である。
<送信装置の動作>
図13は送信装置(記録再生装置1)における暗号化伝送時の認証/鍵交換処理を示す図である。
送信装置の認証処理部24は、受信装置から認証開始要求コマンドを受信し(S351)、認証処理S352を実行する。受信装置の認証が失敗した場合は処理を終了し、成功した場合は鍵交換処理部23は鍵交換処理354、受信装置管理テーブル更新処理(S355)を実行する。本実施の形態では移動モード用の交換鍵を生成しない。
図14は暗号処理部22に含まれる暗号鍵生成部を示す図である。暗号処理部22はコピー制御情報(EMI)、鍵更新カウンタ値(Nc)、交換鍵(Kx)及び送信先の受信装置のデバイスIDを使用して暗号鍵を生成する。
送信装置は送信要求の送信元を示すIPアドレスによって受信装置管理テーブルを検索して受信装置に対応するデバイスIDを取得し、取得したデバイスIDによって生成した暗号鍵を使用して要求されたAVデータ2を暗号化して受信装置に送信する。
<受信装置の動作>
復号処理部32に含まれる復号鍵生成部は、送信装置の暗号鍵生成部と同様に図14で示される。
復号処理部32はNc、EMI、Kx及び自機のデバイスIDを使用して暗号鍵を生成する。
受信装置は受信したAVデータパケットのヘッダ部に含まれるコピー制御情報(EMI)、鍵更新カウンタ値(Nc)と認証/鍵交換処理によって共有した交換鍵(Kx)及び自機のデバイスIDを使用して復号鍵を生成する。ここで、使用したデバイスIDが異なる場合生成した復号鍵が必ず異なるように復号鍵を生成する。
上記した送信装置と受信装置のAVデータの送受信において、AVデータの不正なコピーを意図して、送信装置と受信装置の間に中継装置を設置し、暗号化されたAVデータをキャプチャして別の受信装置にも送信するようなケースが想定される。その場合、暗号化に使用した暗号鍵と、復号化に使用する復号鍵が一致すること無いため、別の受信装置では、暗号化されたAVデータを復号化することはできない。
また、受信装置が送信する認証開始要求コマンドのパラメータであるデバイスIDを改竄した場合、認証処理が失敗し交換鍵が受信できないため、デバイスIDを改竄することはできない。
以上のように、本実施の形態の記録再生装置は、AVデータを移動する場合、移動先の受信側記録再生装置のデバイスIDを使用して暗号鍵を生成して暗号化するため、同時に複数のAVコンテンツを別々の記録再生装置に移動することができ、かつ不正コピーを防止することができる。
なお、本実施の形態では、受信装置毎に異なる鍵生成情報としてデバイスIDを使用しているが、改竄ができない情報であり、実質的に受信装置毎に異なる情報であればよく、認証処理の結果共有される秘密情報である認証情報(Kauth)を使用してもよい。
なお、本実施の形態において、受信装置は自機の識別情報を認証開始要求コマンドのパラメータとして送信しているが、改竄できないパラメータであれば、認証/鍵交換処理中に送信する他のコマンドのパラメータとして送信してもよい。
また、実施の形態1及び実施の形態2において、記録再生装置は送信装置と受信装置に区別されているが、記録再生装置が送信機能と受信機能を両方備えてもよいことは明らかである。その場合、記録再生手段は送信機能と受信機能で共有されてもよいし、個別に設けてもよい。
また、実施の形態1及び実施の形態2において、送信側記録再生装置は受信側記録再生装置からのAVデータ送信要求によってAVデータの送受信を開始しているが、送信側記録再生装置がHTTPにおけるPOSTリクエストのようなAVデータ受信要求を受信側記録再生装置に送信することによってAVデータの送受信を開始してもよい。
また、実施の形態1及び実施の形態2において、記録再生手段としてHDDを用いているが、本発明における記録再生手段がHDDに限定されず、光ディスク装置、半導体メモリーでもよい。
また、実施の形態1及び実施の形態2において、送信側記録再生装置は受信側記録再生装置からのAVデータ送信要求によって移動モードでAVデータを送信するか決定しているが、移動モードの設定手段はこれに限定されない。送信側記録再生装置のユーザーインタフェースによって設定してもよい。
また、実施の形態1及び実施の形態2において、受信側記録再生装置はAVデータに付加されるコピー制御情報によって移動モードでAVデータが送信されている判定しているが、移動モードの判定手段はこれに限定されない。送信側記録再生装置からの送信モード通知によって、送信モードを判定してもよい。
また、実施の形態1及び実施の形態2において、送信側記録再生装置におけるAVデータは「これ以上コピー不可」のデータを記録しているが、「コピー禁止」(Copy Never)のAVデータを移動してもよく、コピー制御情報が他のコピー不可状態のAVデータでもよい。
また、実施の形態1及び実施の形態2において、認証開始要求コマンドのパラメータによって通常の交換鍵か移動モード用の交換鍵かを切り替えているが、受信側記録再生装置が認証開始要求コマンドを送信する前に、交換鍵の種別を設定するコマンドを送信してもよい。
本発明の記録再生装置は、コピー不可のAVデータをネットワーク経由で他の記録再生装置に移動する場合、同時に複数のAVコンテンツを別々の記録再生装置に移動することができ、かつ不正なコピーを防止することができるため、コピー制御情報が付加されたAVデータを記録再生する記録再生装置において有用である。
図1は、本発明の実施の形態における記録再生装置間及び他装置との接続を示す図である。 図2は、本発明の実施の形態における送信側記録再生装置の構成を示す図である。 図3は、本発明の実施の形態におけるAVデータパケットのフォーマットを示す図である。 図4(a)は、本発明の実施の形態1における認証開始要求コマンドのフォーマットを示す図である。図4(b)は、本発明の実施の形態1における認証開始コマンド応答のフォーマットを示す図である。 図5(a)は、本発明の実施の形態における記録確認通知コマンドのフォーマットを示す図である。図5(b)は、本発明の実施の形態における記録確認通知コマンド応答のフォーマットを示す図である。 図6は、本発明の実施の形態における受信側記録再生装置の構成を示す図である。 図7は、本発明の実施の形態1における送信側記録再生装置の認証/鍵交換処理の流れを示す図である。 図8は、本発明の実施の形態1における受信装置管理テーブルの構成を示す図である。 図9は、本発明の実施の形態1及び実施の形態2における送信側記録再生装置の暗号化送信処理の詳細を示す図である。 図10は、本発明の実施の形態1及び実施の形態2における受信側記録再生装置における認証/鍵交換処理と暗号化伝送時の処理の流れを示す図である。 図11は、本発明の実施の形態1における1台の受信側記録再生装置に対してAVデータを移動する場合の送信側記録再生装置と受信側記録再生装置の通信シーケンスを示す図である。 図12は、本発明の実施の形態1における2台の受信側記録再生装置に対してAVデータを移動する場合の送信側記録再生装置と受信側記録再生装置の通信シーケンスを示す図である。 図13は、本発明の実施の形態2における送信側記録再生装置の認証/鍵交換処理の流れを示す図である。 図14は、本発明の実施の形態2における暗号鍵生成部及び復号鍵生成部を示す図である。 図15は、従来の移動方式によって、AVデータを移動する場合の実行シーケンスを示す図である。
符号の説明
1,2,3 記録再生装置
4 デジタルチューナ
21 送受信部
22 暗号処理部
23 鍵交換処理部
24 認証処理部
25 コピー制御部
26 HDD
31 送受信部
32 復号処理部
33 鍵交換処理部
34 認証処理部
35 コピー制御部
36 HDD
S105 交換鍵生成処理
S153 移動モード用暗号鍵生成処理
S107,S355 受信装置管理テーブル更新処理

Claims (15)

  1. AVデータを記録再生する記録再生手段と、
    AVデータを移動先の記録再生装置に送信後使用不能にする移動モード用の鍵生成情報を要求された場合において鍵生成情報を生成する鍵交換手段と、
    移動するAVデータを暗号化する際に、前記鍵生成情報を用いて生成した暗号鍵を用いて前記AVデータを暗号化する暗号化手段と、
    前記鍵交換手段において生成された前記鍵生成情報、及び前記暗号化手段において暗号化されたAVデータを前記移動先の記録再生装置に送信する送信手段とを備える
    ことを特徴とする送信側の記録再生装置。
  2. 前記鍵交換手段は、前記移動モード用の鍵生成情報の生成を要求された場合、前記鍵生成情報として新規の鍵生成情報を生成し、
    前記暗号化手段は、移動するAVデータを暗号化する際に、移動先の記録再生装置に送信した鍵生成情報を選択して生成した暗号鍵を用いて暗号化する
    ことを特徴とする請求項1記載の送信側の記録再生装置。
  3. 前記鍵交換手段は、さらに、前記移動モードで動作する場合に、前記鍵生成情報として移動先の記録再生装置毎に異なる鍵生成情報を生成し、
    前記暗号化手段は、当該鍵生成情報を用いて生成した暗号鍵を用いて前記AVデータを暗号化する
    ことを特徴とする請求項1記載の送信側の記録再生装置。
  4. 前記鍵交換手段により生成される前記鍵生成情報は乱数である
    ことを特徴とする請求項3記載の送信側の記録再生装置。
  5. 前記記録再生装置は、さらに、
    移動先の記録再生装置の識別情報を受信する識別信号受信手段を備え、
    前記鍵交換手段は、鍵生成情報として、前記識別信号受信手段で受信した識別情報を使用して鍵生成情報を生成する
    ことを特徴とする請求項1から3の何れか1項に記載の送信側の記録再生装置。
  6. 前記記録再生装置は、さらに、
    前記受信側の記録再生装置を認証して秘密情報を共有する認証手段を備え、
    前記鍵交換手段は、鍵生成情報として、前記認証手段において共有した秘密情報を使用して鍵生成情報を生成する
    ことを特徴とする請求項1から3の何れか1項に記載の送信側の記録再生装置。
  7. 前記鍵交換手段は、前記移動モードでない場合には、同一の鍵生成情報を生成し、
    前記暗号化手段は、当該鍵生成情報を用いて生成した暗号鍵を用いてAVデータを暗号化する
    ことを特徴とする請求項1から3の何れか1項に記載の送信側の記録再生装置。
  8. AVデータを受信後使用不能にする移動モードで出力されたAVデータを受信する場合には前記移動モード用の鍵生成情報を要求して受信する鍵生成情報受信手段と、
    前記鍵生成情報及びAVデータを受信する受信手段と、
    前記鍵生成情報を使用して生成した復号鍵を使用してAVデータを復号化する復号化手段と、
    復号したAVデータを記録再生する記録再生手段とを備える
    ことを特徴とする受信側の記録再生装置。
  9. 前記受信側の記録再生装置は、さらに、
    機器の識別情報を送信側の記録再生装置に送信する識別情報送信手段を備え、
    前記復号化手段は、前記受信手段においてAVデータを受信した場合に、前記識別情報を用いて前記AVデータを復号化し、
    前記記録再生手段は、前記復号化手段で復号化された前記AVデータを記録再生する
    ことを特徴とする請求項8記載の受信側の記録再生装置。
  10. AVデータを記録再生する記録再生ステップと、
    AVデータを移動先の記録再生装置に送信後使用不能にする移動モード用の鍵生成情報を要求された場合、鍵生成情報を生成する鍵交換ステップと、
    移動するAVデータを暗号化する際に、前記鍵生成情報を用いて生成した暗号鍵を用いて前記AVデータを暗号化する暗号化ステップと、
    前記鍵交換ステップにおいて生成された前記鍵生成情報、及び前記暗号化ステップにおいて暗号化されたAVデータを前記移動先の記録再生装置に送信する送信ステップとを含む
    ことを特徴とするAVデータ送信方法。
  11. 前記鍵交換ステップにおいては、前記移動モード用の鍵生成情報の生成を要求された場合、前記鍵生成情報として新規の鍵生成情報を生成し、
    前記暗号化ステップにおいては、移動するAVデータを暗号化する際に、移動先の記録再生装置に送信した鍵生成情報を選択して生成した暗号鍵を用いて暗号化する
    ことを特徴とする請求項10記載のAVデータ送信方法。
  12. 前記鍵交換ステップにおいては、さらに、前記移動モードで動作する場合に、前記鍵生成情報として移動先の記録再生装置毎に異なる鍵生成情報を生成し、
    前記暗号化ステップにおいては、当該鍵生成情報を用いて生成した暗号鍵を用いて前記AVデータを暗号化する
    ことを特徴とする請求項10記載のAVデータ送信方法。
  13. AVデータを受信後使用不能にする移動モードで出力されたAVデータを受信する場合には前記移動モード用の鍵生成情報を要求して受信する鍵生成情報受信ステップと、
    前記鍵生成情報及びAVデータを受信する受信ステップと、
    前記鍵生成情報を使用して生成した復号鍵を使用してAVデータを復号化する復号化ステップと、
    復号したAVデータを記録再生する記録再生ステップとを含む
    ことを特徴とするAVデータ受信方法。
  14. 前記AVデータ受信方法は、さらに、
    機器の識別情報を送信側の記録再生装置に送信する識別情報送信ステップを含み、
    前記復号化ステップにおいては、前記受信ステップにおいてAVデータを受信した場合に、前記識別情報を用いて前記AVデータを復号化し、
    前記記録再生ステップにおいては、前記復号化ステップにおいて復号化された前記AVデータを記録再生する
    ことを特徴とする請求項13記載のAVデータ受信方法。
  15. 請求項10〜請求項14のいずれかに記載のAVデータ送信方法またはAVデータ受信方法の機能をコンピュータに実行させる
    ことを特徴とするプログラム。
JP2007540984A 2005-10-18 2006-10-17 送信側の記録再生装置、avデータ送信方法、及びプログラム Active JP5001164B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007540984A JP5001164B2 (ja) 2005-10-18 2006-10-17 送信側の記録再生装置、avデータ送信方法、及びプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005303583 2005-10-18
JP2005303583 2005-10-18
PCT/JP2006/320652 WO2007046376A1 (ja) 2005-10-18 2006-10-17 送信側の記録再生装置、受信側の記録再生装置
JP2007540984A JP5001164B2 (ja) 2005-10-18 2006-10-17 送信側の記録再生装置、avデータ送信方法、及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2007046376A1 true JPWO2007046376A1 (ja) 2009-04-23
JP5001164B2 JP5001164B2 (ja) 2012-08-15

Family

ID=37962469

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007540984A Active JP5001164B2 (ja) 2005-10-18 2006-10-17 送信側の記録再生装置、avデータ送信方法、及びプログラム

Country Status (4)

Country Link
US (1) US20090041424A1 (ja)
EP (1) EP1940072A4 (ja)
JP (1) JP5001164B2 (ja)
WO (1) WO2007046376A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4787650B2 (ja) * 2006-03-31 2011-10-05 Necパーソナルプロダクツ株式会社 コンテンツ記録方法、コンテンツ移動装置及びコンテンツ再生方法並びにこれらの装置
US8688986B2 (en) 2006-12-27 2014-04-01 Intel Corporation Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN)
JP2009054064A (ja) * 2007-08-29 2009-03-12 Hitachi Ltd ディジタル信号再生装置およびディジタル信号再生方法
JP2009105566A (ja) * 2007-10-22 2009-05-14 Sky Kk 配布管理装置及び配布管理プログラム
JP5370989B2 (ja) * 2008-12-18 2013-12-18 スパンション エルエルシー 通信装置、データの通信方法及びネットワークシステム
JP4564572B1 (ja) * 2009-04-24 2010-10-20 株式会社東芝 送信装置、受信装置及びコンテンツ送受信方法
JP2011082952A (ja) * 2009-09-09 2011-04-21 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
US10171496B2 (en) * 2016-01-19 2019-01-01 Cisco Technology, Inc. Beacon spoofing prevention
CN115276953A (zh) * 2017-02-07 2022-11-01 沃兹艾普有限责任公司 用于具有多个步长的密钥棘轮移动的技术
CN116401693B (zh) * 2023-06-09 2023-07-28 北京融数联智科技有限公司 一种具有隐私保护的数据库的一对多等值连接方法及系统

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998001975A1 (fr) * 1996-07-05 1998-01-15 Seiko Epson Corporation Procede, appareil et systeme de communication sans fil et support d'informations
EP0966810A2 (en) * 1997-03-10 1999-12-29 Guy L. Fielder Secure deterministic encryption key generator system and method
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JP4356178B2 (ja) * 1999-03-09 2009-11-04 ソニー株式会社 再生装置
US6372974B1 (en) * 2001-01-16 2002-04-16 Intel Corporation Method and apparatus for sharing music content between devices
JP4512280B2 (ja) 2001-02-16 2010-07-28 日立コンシューマエレクトロニクス株式会社 ストリームデータ再生装置
JP2002300411A (ja) * 2001-04-02 2002-10-11 Murata Mach Ltd ファクシミリ通信方法及びファクシミリ装置
JP2003030054A (ja) * 2001-07-18 2003-01-31 Sharp Corp 記録装置およびプログラム記録媒体
JP2004056776A (ja) * 2002-05-29 2004-02-19 Matsushita Electric Ind Co Ltd データ送信装置、データ受信装置、データ伝送システム及びデータ伝送方法
JP2004328706A (ja) * 2003-03-05 2004-11-18 Toshiba Corp 送信装置、受信装置、送信制御プログラム及び受信制御プログラム
KR20100093142A (ko) * 2003-04-25 2010-08-24 애플 인크. 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템
JP2005004893A (ja) * 2003-06-12 2005-01-06 Matsushita Electric Ind Co Ltd 記録媒体、データ管理装置及びデータ管理方法
CN1316821C (zh) * 2003-10-20 2007-05-16 松下电器产业株式会社 信息传送装置及信息转送方法和视频服务器系统
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium
US20050204110A1 (en) * 2003-11-04 2005-09-15 Matsushita Electric Industrial Co., Ltd. Content move system
JP2005158056A (ja) * 2003-11-04 2005-06-16 Matsushita Electric Ind Co Ltd コンテンツ移動システムおよびこれに用いられるコンテンツ送出機器
JP4655470B2 (ja) * 2003-11-18 2011-03-23 ソニー株式会社 コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法
JP2005216346A (ja) * 2004-01-28 2005-08-11 Mitsubishi Electric Corp デジタル記録再生装置
JP2006014035A (ja) * 2004-06-28 2006-01-12 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP4551202B2 (ja) * 2004-12-07 2010-09-22 株式会社日立製作所 アドホックネットワークの認証方法、および、その無線通信端末
WO2007029540A1 (ja) * 2005-09-01 2007-03-15 Matsushita Electric Industrial Co., Ltd. Avデータ送信装置およびavデータ受信装置

Also Published As

Publication number Publication date
US20090041424A1 (en) 2009-02-12
EP1940072A4 (en) 2010-01-06
WO2007046376A1 (ja) 2007-04-26
JP5001164B2 (ja) 2012-08-15
EP1940072A1 (en) 2008-07-02

Similar Documents

Publication Publication Date Title
JP5001164B2 (ja) 送信側の記録再生装置、avデータ送信方法、及びプログラム
EP1711903B1 (en) Method of recording and/or reproducing data under control of domain management system
JP4543555B2 (ja) データ伝送システム、データ伝送方法、データ送信装置及びデータ受信装置
JP4518058B2 (ja) コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
US6782476B1 (en) Data processing apparatus and authentication method applied to the apparatus
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
KR20050118156A (ko) 기록장치 및 콘텐츠 보호 시스템
WO2007007764A1 (ja) ライセンス管理装置及び方法
JP2006157887A (ja) コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
JP2007200113A (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ方法及びシステム
JPH10304333A (ja) デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
WO2005052806A1 (en) Method of copying and decrypting encrypted digital data and apparatus therefor
JPH11306673A (ja) データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
WO2010079699A1 (ja) 情報処理装置
JP2006506730A (ja) 非同期通信システム
JPWO2007029540A1 (ja) Avデータ送信装置およびavデータ受信装置
JP2008262640A (ja) 記録再生装置、及びavデータコピー方法
JP5118543B2 (ja) Avデータ送信装置、avデータ受信装置及びavデータ送受信システム
JP2010258795A (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP2009157848A (ja) データ送信装置、データ受信装置及びデータ送受信システム
WO2009153994A1 (ja) 記録再生装置及び記録再生システム
JPH11306092A (ja) データ処理装置および同装置に適用されるコピープロテクト方法
JP4564572B1 (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP2007323617A (ja) 通信システム、通信機器、通信方法、及びプログラム
US20080270513A1 (en) Data transmitting apparatus, data receiving apparatus, and data transmitting and receiving system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120501

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120517

R150 Certificate of patent or registration of utility model

Ref document number: 5001164

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150525

Year of fee payment: 3