JP3662128B2 - Data transmission system - Google Patents

Data transmission system Download PDF

Info

Publication number
JP3662128B2
JP3662128B2 JP30735898A JP30735898A JP3662128B2 JP 3662128 B2 JP3662128 B2 JP 3662128B2 JP 30735898 A JP30735898 A JP 30735898A JP 30735898 A JP30735898 A JP 30735898A JP 3662128 B2 JP3662128 B2 JP 3662128B2
Authority
JP
Japan
Prior art keywords
data
information
management information
encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP30735898A
Other languages
Japanese (ja)
Other versions
JPH11205310A (en
Inventor
飯塚  裕之
山田  正純
秀明 武知
なつめ 松崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP30735898A priority Critical patent/JP3662128B2/en
Publication of JPH11205310A publication Critical patent/JPH11205310A/en
Application granted granted Critical
Publication of JP3662128B2 publication Critical patent/JP3662128B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、例えば、ディジタルデータを送受信する、データ送信方法、データ受信方法、データ伝送システム、及びプログラム記録媒体に関するものである。
【0002】
【従来の技術】
従来のデータ転送方式には、IEEE1394規格(IEEE: THE INSTITUTE OFELECTRICAL AND ELECTRINIC ENGINEERS, INC)を用いたデータ転送方法がある。(参考文献:IEEE1394 High Performance Serial Bus)IEEE1394規格におけるデータ転送には、映像信号や音声信号等の同期データの転送に適したアイソクロノス通信と、制御信号等の非同期データの転送に適したエイシンクロナス通信とがあり、両通信はIEEE1394バス上で混在することが可能である。
【0003】
アイソクロノス通信は、いわゆる放送型の通信であり、IEEE1394バス上のある装置が出力するアイソクロノスパケットは、同バス上の全ての装置が受信することができる。
【0004】
これに対してエイシンクロナス通信は、1対1の通信と放送型通信の両方がある。そして、バス上のある装置が出力するエイシンクロナスパケットには、そのパケットを受信すべき装置をあらわす識別子が含まれており、その識別子が特定の装置をあらわす時にはその識別子で指定された装置が当該エイシンクロナスパケットを受信し、識別子がブロードキャストをあらわす時には同バス上の全ての装置が当該エイシンクロナスパケットを受信する。
【0005】
また、IEEE1394規格を用いてディジタル音声信号やディジタル映像信号等を転送したり、IEEE1394バス上につながれた機器間でデータ伝送経路の接続管理を行うための規格として、IEC(IEC: International Electrotechnical Commission 国際電気標準会議)においてIEC61883規格(以下、AVプロトコルと称する)が検討されている。AVプロトコルにおいては、映像音声データはアイソクロノスパケット内に配置されて転送される。また、アイソクロノスパケットはCIPヘッダ(CIP: Common Isochronous Packet)を含む。CIPヘッダ内には映像音声データの種類を示す識別情報や、アイソクロノスパケットを送信している送信装置の装置番号等の情報が含まれている。
【0006】
このような従来のデータ転送方式を用いたデータ伝送システムにおいて、送信対象となるデータの著作権保護の観点から、転送対象となるデータのコピーの制限をデータ保護情報により行えるデータ伝送システムが提案されている。この様に、コピー制限の仕組みが必要なディジタルデータとしては、例えば、映像をディジタル化したビデオデータや、音声をディジタル化したオーディオデータや、あるいは両方を合わせて構成されたディジタルデータなどがある。
【0007】
以下に、このような従来のデータ伝送システムについて、図6を参照しながらその構成を述べる。
【0008】
即ち、図6は、従来のデータ伝送システムにて使用されるアイソクロノスパケットのフォーマットをあらわす図である。
【0009】
同図に示す通り、アイソクロノスパケット101は、アイソクロノスパケットヘッダ900、ヘッダCRC901、アイソクロノスペイロード902、データCRC903からなる。
【0010】
アイソクロノスパケットヘッダ900には、データ保護情報を格納するためのSyフィールド910が含まれる。Syフィールド910の上位2ビットに格納された値が00である時には、送信対象となるデータ(後述する実データ905)が、コピーが自由に行えるデータである事を示している。また、10である時には、そのデータが、1回のみコピー可能であることを、更に、11である時には、そのデータが、コピー禁止であることを示している。
【0011】
又、アイソクロノスパケットヘッダ900には2ビットのタグ907が含まれる。タグ907は、その値が01である時には、そのアイソクロノスパケットがAVプロトコルに準拠したアイソクロノスパケットであることを示す。タグ907の値が01であるとき、即ち、そのアイソクロノスパケットがAVプロトコル準拠のアイソクロノスパケットである時には、アイソクロノスペイロード902の先頭にCIPヘッダ904が含まれる。
【0012】
CIPヘッダ904の中には、当該アイソクロノスパケットを出力している出力装置の識別子であるソースID906が含まれる。また、CIPヘッダ904には、アイソクロノスペイロード902に含まれる実データ905がどの様な種類のデータであるかをあらわすFMT908やFDF909が含まれる。
【0013】
映像や音声の送信対象となるデータは実データ905に含まれるが、この実データ905は、上述したデータ保護情報が、10又は11である場合には、暗号化されたデータであるが、コピーフリーを意味する00の場合には、暗号化はされていない。又、データ保護情報は、実データ905中にも含まれており、一般に、CDの場合はSCMSと、また、DVの場合はCGMS等と呼ばれている。
【0014】
このような構成において、次に動作を説明する。
すなわち、送信機はディジタルデータを送信する際に、コピーしてよいかどうかの条件を示すデータ保護情報を、アイソクロノスパケットヘッダ900のSyフィールド910に格納して、実データ905と共に送信する。受信機側は、受信したデータのSyフィールド910の中からデータ保護情報を検出して、データ保護情報の内容を解釈した結果に基づいて、ディジタルデータを記録するときの機器の動作を切り替える。又、コピーフリーのデータである場合を除いて、実データが暗号化されているので、受信機側は、それを復号化するために必要な復号化情報の転送を送信機側へ要求する。送信機は、その要求を受けて、復号化情報をその要求元へ送る。受信機は、送信機から送られてきた復号化情報を用いて、受信した実データ905を復号化する。この様にして復号化された実データ905は、表示装置に表示される。一方、その復号化された実データの記録動作に関しては、データ保護情報の内容に基づいて適宜切り替られる。
【0015】
即ち、受信機が、例えばVTRであるならば、検出したデータ保護情報が、“コピー1回可能”を意味している場合、復号化されたデータがVTRに内蔵されたビデオテープに記録される。又、“コピー禁止”を意味している場合、仮に録画ボタンが押されていたとしても、記録動作は行われない。
【0016】
【発明が解決しょうとする課題】
しかし、このような従来のデータ伝送システムでは、不正行為を行おうとする者により、送信機側と受信機側の間の伝送路中において、Syフィールド910の中に格納されているデータ保護情報が改竄された場合、復号化されたデータが不正にコピーされてしまうという課題を有していた。
【0017】
即ち、例えば、送信機から送信された段階では、アイソクロノスパケットヘッダ900のSyフィールド910の中に格納されているデータ保護情報の値が11であり、“コピー禁止”を意味していた場合に、不正行為者が、伝送路において、そのデータ保護情報の値を“コピー1回可能”を意味する10に改竄したとする。以下、この場合について更に具体的に説明する。
【0018】
即ち、この場合、受信機側のVTRは、Syフィールド910の中に格納されているデータ保護情報を見て、その値が10であることを検出する。この場合、実データ905は上述した様に暗号化されているので、それを復号化するための復号化情報の送信要求を送信機に対して送る。この要求を受けた送信機は、要求元の受信機に対して復号化情報を送る。受信機側は、送られてきた復号化情報を用いて、実データ905を復号化した上で、その復号化された実データを表示装置等に表示する。一方、VTRは、上述した通り、Syフィールド910の中に格納されているデータ保護情報の値が10であることを検出しているので、受信した実データ905が、本来コピー禁止のデータであるにも関わらず、コピー1回可能と判断して、上記復号化された実データをビデオテープに録画してしまうという課題を有していた。
【0019】
本発明は、上記従来のデータ伝送システムのこの様な課題を考慮し、伝送データの保護が従来に比べてより一層確実に行えるデータ伝送システムを提供することを目的とする。
【0024】
【課題を解決するための手段】
又、第の本発明(請求項記載の発明に対応)送信対象となるデータの著作権の保護レベルを含むデータ管理情報に応じて前記データの送信に適用する暗号化の種類を決定するモード決定手段と、その決定された暗号化の種類に基づいて、前記データを暗号化する暗号化手段と、前記暗号化されたデータと前記データ管理情報とを送信するデータ送信手段と、前記データ送信手段により送信されてきた送信データを受信するデータ受信手段と、その受信データから前記データ管理情報を検出するデータ管理情報検出手段と、前記送信データの送信元に対して、前記検出したデータ管理情報を送り、且つ、その送信したデータ管理情報に対応する復号化情報を要求する復号化情報要求手段と、前記復号化情報の要求があった場合、前記データ管理情報に対応した前記復号化情報を前記要求元に送信する復号化情報送信手段と、前記送信されてきた前記復号化情報に基づいて、前記受信データを復号化する復号化手段と、前記検出されたデータ管理情報に応じて、前記復号化された受信データの処理の仕方を決定する処理方法決定手段と、
を備えたことを特徴とするデータ伝送システムである。
【0025】
又、第の本発明(請求項記載の発明に対応)は、上記データ管理情報が同一の場合であっても、前記暗号化の種類を時間と共に更新する暗号化種類更新手段と、前記更新を行うことを予告するための予告情報を生成する予告情報生成手段とを備え、前記暗号化手段が前記送信対象となるデータを前記暗号化する場合、前記更新された暗号化の種類により暗号化し、前記生成された予告情報が、前記更新された暗号化の種類により暗号化されたデータを送信する以前に送信されることを特徴とする上記第の本発明のデータ伝送システムである。
【0026】
又、第の本発明(請求項記載の発明に対応)は、前記データ管理情報が同一の場合であっても、前記暗号化の種類を時間と共に更新する暗号化種類更新手段と、
前記更新を行ったことを通知するための更新情報を生成する更新実行情報生成手段とを備え、前記暗号化手段が前記送信対象となるデータを前記暗号化する場合、前記更新された暗号化の種類により暗号化し、前記更新された暗号化の種類により暗号化されたデータの送信が開始される際に、前記更新情報が送信されることを特徴とする上記第の本発明のデータ伝送システムである。
【0027】
以上の構成により、本発明は、伝送データの保護が従来に比べてより一層確実に行える。
【0028】
【発明の実施の形態】
以下、本発明のデータ伝送システムの一実施の形態について、図面を参照しながら説明する。
【0029】
図1は、本実施の形態のデータ伝送システムの全体を示した概略構成図であり、図2,3は、そのデータ伝送システムを構成する送信装置、および受信装置についての構成図である。
【0030】
以下、同図を用いて本実施の形態の構成について述べる。
【0031】
図1に示す様に、本実施の形態のデータ伝送システムは、送信装置101と、複数の受信装置102〜104が、IEEE1394バス105によって接続されている。それぞれの装置101〜104と、IEEE1394バス105との接続は、D−IF1394入出力手段(101a〜104a)を介して行われている。
【0032】
又、送信装置101と、複数の受信装置102〜104との間におけるデータ転送は、従来のデータ伝送システムについて説明したものと同様である。即ち、映像信号や音声信号等の同期データの転送に適したアイソクロノス通信と、制御信号等の非同期データの転送に適したエイシンクロナス通信とが、IEEE1394バス105上で混在可能な構成となっている。
【0033】
次に、図2を用いて、本実施の形態の送信装置101の内部構成を述べる。
【0034】
即ち、図2に示すように、データ出力手段201は、1394バス105上に送信しようとする所定長の映像データ等をモード決定手段202及び暗号化手段205に対して出力する手段である。モード決定手段202は、送信しようとする映像データ等のコピー管理情報の内容に応じて、暗号化の鍵としてどのグループの鍵を用いるかを決定し、その決定された内容を暗号モード情報として鍵発生手段203に出力する手段である。コピー管理情報と暗号化モードとの対応は更に後述する。本実施の形態では、コピー管理情報は、コピーフリー、コピー1回可能、及びコピー禁止の3種類の著作権の保護のレベルを示す情報であるとする。本実施の形態のコピー管理情報は、本発明のデータ管理情報に対応する。また、鍵発生手段203は、モード決定手段202からの暗号モード情報に従って、決定された鍵のグループ(グループA又は、B)内において、暗号化に用いる鍵203aを発生させる手段である。この鍵の発生は、切り替えタイミング決定手段207からの切り替え情報207aに応じて時間的に順次行われるものであり、且つ、発生された鍵は全て異なる。
【0035】
ここで、上述した通り、コピー管理情報と暗号化モードとの対応について更に述べる。
【0036】
即ち、本実施の形態では、上記3種類のコピー管理情報に対応して、コピーフリーでは、暗号化を行わないものとし、コピー1回可能では暗号鍵はグループAの中から決定され、又、コピー禁止では暗号鍵はグループBの中から決定されるものとする。換言すれば、暗号化モード情報は、暗号鍵のグループを識別する情報である。尚、グループAとグループBとは、共通する鍵を持たないとする。
【0037】
又、鍵保存手段204は、鍵発生手段203により発生された鍵203aを一時的に保存し、保存している鍵203aを暗号化手段205に出力する手段である。暗号化手段205は、データ出力手段201から出力されてきた映像データ201aを鍵保存手段204から送られてきた鍵203aを用いて暗号化し、暗号化データ205aをパッケット生成手段209に出力する手段である。鍵配布手段206は、受信装置からの要求に応じて、要求元の認証作業及びその認証結果に基づく鍵203aの配布を非同期通信により行い、又、鍵203aの配布の完了した旨を切り替えタイミング決定手段207に送る手段である。切り替えタイミング決定手段207は、上述した様に、モード決定手段202により決定された鍵のグループ内において、時間とともに暗号化に用いる鍵を更新していくための、鍵の切り替え時期を決定する手段であり、その切り替え時期を示す切り替え情報207aを鍵発生手段203及び変更情報発生手段208に送る手段である。変更情報発生手段208は、鍵配布手段206、切り替えタイミング決定手段207からの情報を得て、イン−トランジション モード情報を作成する手段であり、モード決定手段202から送られてくるコピー管理情報(暗号モードと対応)とイン−トランジションモード情報とを選択的にパケット生成手段209へ出力する手段である。
【0038】
ここで、イン−トランジションモード情報とは、同一の暗号モード内において、鍵が切り替えられるタイミングを事前に予告するための情報である。
【0039】
又、本実施の形態では、暗号モード情報とイン−トランジションモード情報は、いずれも図6で述べたアイソクロノスパケットヘッダ900内のSyフィールド910に格納されるもので、2ビットからなるデータ208aである。
【0040】
又、この2ビットデータ208aのパターンと、コピー管理情報(暗号モード情報と対応)及びイン−トランジションモード情報との対応は、次の通りである。
【0041】
即ち、コピー管理情報がコピーフリーでは00、コピー1回可能では10、コピー禁止では11とし、イン−トランジションモードには01を当てはめるものとする。
【0042】
パケット生成手段209は、暗号化データ205a(図6の実データ905に対応)と、Syフィールドに格納される2ビットデータ208aとを得て、同期通信によりデータバス105上へ送信されるデータパケット209aを生成し、それをD−IF1394入出力手段101aに出力する手段である。尚、本実施の構成では、データパケットの構成は、図6で述べた構成と基本的に同じである。
【0043】
又、D−IF1394入出力手段101aは、1394バス105と送信装置101との間でアイソクロノスパケットおよびエイシンクロナスパケットの入出力を行う。すなわち、パケット生成手段209の出力するデータパケット209a(アイソクロノスパケット)、および鍵配布手段206の出力する鍵情報203a(エイシンクロナスパケット)を1394バス105上に出力するとともに、1394バス105から受信したエイシンクロナスパケットを鍵配布手段206へと出力する手段である。
【0044】
次に、図3を用いて、本実施の形態の受信装置102の内部構成を述べる。
【0045】
即ち、図3に示す様に、D−IF1394入出力手段102aは、1394バス105と受信装置102との間でアイソクロノスパケットおよびエイシンクロナスパケットの入出力を行う。すなわち、D−IF1394入出力手段102aは、1394バス105から受信したアイソクロノスパケットのデータパケット209aをパケット解読手段301に対して出力し、1394バス105から受信したエイシンクロナスパケットの鍵情報203aを鍵入手手段302に対して出力する手段である。また、D−IF1394入出力手段102aは、鍵入手手段302の出力する、エイシンクロナスパケットである鍵情報転送要求を1394バス105に対して出力する手段である。
【0046】
パケット解読手段301は、D−IF1394入出力手段102aからのデータパケット209aを得て、パケットの内、Syフィールド910(図6参照)から2ビットのデータを抽出し、その2ビットデータの内容を解読して、抽出した2ビットデータをモード検出手段303へ送り、又、それがイン−トランジションモード(変更情報)を示している場合には、抽出した2ビットデータを復号化手段304へも送る手段である。又、パケット解読手段301は、2ビットデータの内容を解読した結果に応じて、パケットの内の実データ905(図6参照)を復号化手段304、又はデータ記録再生手段305へ送る手段である。
【0047】
モード検出手段303は、パケット解読手段301から送られてきたコピー管理情報の内容を調べ、調べた結果に応じて、実データ905の復号用の鍵を入手する必要がある旨の情報を鍵入手手段302へ送る手段である。
【0048】
鍵入手手段302は、モード検出手段303から上記情報が送られてきた場合、鍵の入手を開始するための鍵情報の転送要求をD−IF1394入出力手段102aに送る手段である。尚、ここで重要なことは、この転送要求には、モード検出手段303から送られてきたコピー管理情報が添付されていることである。
【0049】
尚、このコピー管理情報の添付は,コピー管理情報をそのまま添付しても良いし,何らかの値に変換してから添付しても良い。所定の変換して添付する場合には,送信装置101は変換のルールを知っており,変換前のコピー管理情報を検出することが出来る。所定の変換の例としては、例えば、2ビットの01を4ビットの0100に変換し、10を0010に変換するという変換をして、この4ビットを送る構成が考えられる。
【0050】
又、鍵入手手段302は、送信装置101側から転送されてきた鍵情報203aを鍵保存手段306へ送る手段である。尚、本発明のデータ管理情報検出手段は、パケット解読手段301と、モード検出手段303を含むものである。
【0051】
鍵保存手段306は、鍵入手手段302から送られてきた鍵情報を一時的に保存し、所定のタイミングで復号化手段304へその鍵情報を出力する手段である。
【0052】
復号化手段304は、鍵保存手段306からの鍵情報とパケット解読手段301からの鍵の変更情報310とを利用して、実データ905を復号化する手段である。
【0053】
データ記録再生手段305は、復号化手段304で復号化されたAVデータを又は、パケット解読手段301から直接送られてきたAVデータを表示手段307へ送り表示させる手段であり、内蔵する記録媒体に記録する手段である。又、音声出力手段308は、データ記録再生手段305からの音声デー
タを出力する手段である。
【0054】
尚、その他の受信装置103〜104についても、上記と同様の構成である。
【0055】
以上の構成において、次に、本実施の形態の動作を図2〜図4を参照しながら述べながら、本発明のデータ送信方法、データ受信方法の一実施の形態についても同時に説明する。
【0056】
図4は、本実施の形態のSyフィールド910(図6参照)に格納された2ビットデータ及び暗号鍵の時間的変化を示す図である。
【0057】
図4に示すように、本実施の形態では、送信装置101は、時刻T1までは第1のAVデータ401を、時刻T1からT6の間では第2のAVデータ402を、そして、時刻T6からT7の間では音声データ403を、更に、その後は、第3のAVデータ404を1394バス105上に転送しているものとする。
【0058】
又、これら転送データのコピー管理情報は、同図に示すとおり、それぞれ、前から順番に、コピー禁止、コピー1回可能、コピーフリー、そしてコピー禁止である。従って、各転送データと、使用する鍵のグループとの対応関係は、同図に示すとおり、第1のAVデータ401、第2のAVデータ402、そして第3のAVデータ404の転送は、それぞれこの順番にグループB、グループA、そしてグループBがそれぞれ対応する。又、音声データ403は、コピーフリーであり、暗号化されないので該当するグループは存在しない。更に又、第2のAVデータ402の転送中に、グループAの中で暗号鍵が3回更新(鍵A1〜A3)されるものとする。
【0059】
(1)先ず、時刻T1直後における動作を述べる。
【0060】
即ち、モード決定手段202(図2参照)は、データ出力手段201から出力されてくる第2のAVデータのコピー管理情報を検出して、コピー1回可能であること判定し、それに対応する暗号鍵のグループをAと決めて、鍵発生手段203に伝える。鍵発生手段203は、グループAにおいて、暗号鍵A1を作成して、鍵保存手段204へ送る。暗号化手段205は、鍵保存手段204から送られてきた暗号鍵A1を用いて、第2のAVデータ402を暗号化する。パケット生成手段209は、暗号化された第2のAVデータ402を実データ905とし、変更情報発生手段208を介して送られてきたコピー管理情報の「10」をSyフィールド910に格納して、データパケットとしてD−IF1394入出力手段101aに出力する。
【0061】
一方、受信装置102(図3参照)では、1394バス105上に転送された第2のAVデータ402を含むデータパケットをD−IF1394入出力手段102aを介して受信する。
【0062】
具体的には、パケット解読手段301が、受信されたデータパケットからSyフィールド910に格納さているコピー管理情報である2ビットデータ「10」を抽出し、その内容から実データ905が暗号化されていること判定する。そして、実データ905の復号用の鍵を入手する必要がある旨の情報として、上記2ビットデータ「10」を鍵入手手段302へ送る。鍵入手手段302は、2ビットデータ「10」と送信装置の識別番号とを添えて、暗号鍵の入手を開始するための鍵情報の転送要求をD−IF1394入出力手段102aに送る。尚、送信装置の識別番号は、ソースID906(図6参照)に格納されているものである。
【0063】
尚、転送要求へのコピー管理情報の添付のやり方には、上述した通り、2通りのやり方がある。これに関しては、以下に述べる場合においても同様である。
【0064】
送信装置101(図2参照)では、受信装置102からの鍵情報の転送要求を受信する。鍵配布手段206は、上記転送要求の発信元との所定の認証手続きを経た後、鍵発生手段203に対して、転送要求に付されている上記2ビットデータ「10」(コピー管理情報)を送る。この認証手続きとは,相手が正しい機器であるかどうかを判定する為の手続きである.鍵発生手段203は、その「10」に対応する暗号モード(即ち、鍵のグループ)及び、そのグループ内の対応する鍵がどれであるかを調べ、それが鍵のグループA内の鍵A1であると判断した後、その鍵を生成するか、あるいは既に作成して保存されている同じ鍵A1を得るかして、上記転送要求の発信元に対して転送する。尚、この様に、鍵配布手段206が、鍵保存手段204に保存されている暗号鍵A1をそのまま転送せずに、わざわざ、転送要求に付されている上記2ビットデータ「10」(コピー管理情報)を用いて、それに対応する鍵のグループ及び、そのグループ内の暗号鍵を調べることとしたのは、従来の課題の欄で述べた不正行為を防止するためである。これについては、更に後述する。
【0065】
一方、受信装置102(図3参照)では、鍵入手手段302が、送信装置101側から転送されてきた暗号鍵A1を得て、鍵保存手段306へ送る。復号化手段304は鍵保存手段306から得た、暗号鍵A1を用いて、パケット解読手段301からの送られてきた暗号化されたデータを復号し、データ記録再生手段305に送る。
【0066】
データ記録再生手段305は、Syフィールド910に格納されているデータ「10」がコピー1回可能であることを判定して、内蔵する記録媒体に、復号化された第2のAVデータを記録しながら、表示手段307、音声出力手段308にも同時に出力する。
【0067】
ここで、データ記録再生手段305は、第2のAVデータを記録する場合、Syフィールド910に格納されているコピー管理情報である「10」のデータを「11」と書き換えた上で上記記録動作を行うものである。これは、上記記録によりコピーが1回実行されたことになり、その記録媒体からのその後のコピーは禁止すべきだからである。但し、実データ905の中に含まれているコピー管理情報の書き換えは行わない。
尚、第2のAVデータの転送が開始されるT1時刻においては、暗号鍵がその直前に使用していたものとは変化しているので、受信装置102は、上述の様に新たな鍵を入手するまでは、第2のAVデータを復号出来ないという問題を避けるため、第2のAVデータの送信開始からしばらくの間は、暗号化を行わないようにしても勿論良い。ここで、しばらくの間とは、例えば、受信装置102側において、新たな鍵の入手が完了するまでの間である。
【0068】
(2)次に、時刻T2〜T3における動作を述べる。
【0069】
この間は、Syフィールド910にイン−トランジションモードを示す変更情報「01」が格納されている。受信装置102のパケット解読手段301は、Syフィールド910に2ビットデータ「01」が格納されていることを検出すると、その変更情報「01」を復号化手段304へ送り、鍵の更新がある旨を予告し、復号化手段304は、新たな復号処理の準備を開始する。又、モード検出手段303は、上記2ビットデータ「01」が変更情報であることを検出して、鍵入手手段302に対して、新たな鍵の入手が必要である旨を伝える。ここでも、所定時間後に変更される予定の新たな鍵の転送要求に際し、上述した通り、コピー管理情報が必要となる。しかし、この場合、Syフィールド910には、コピー管理情報は格納されていないので、イン−トランジションモードの情報が送られてくる直前前に送られてきたコピー管理情報の「10」を使用する。従って、鍵入手手段302は、送信装置101に対して、直前のコピー管理情報の「10」を添えて上記鍵の転送要求を出す。
【0070】
尚、鍵のグループが変更されていないので、コピー管理情報の「10」を送らない構成としてもかまわない。
【0071】
一方、送信装置101では、鍵配布手段206が上記新たな鍵の転送要求を受けて、切り替えタイミング決定手段207により決定される時刻T3から使用される予定の新たな鍵A2の生成を鍵発生手段203へ要求し、生成された新たな鍵A2を受信装置102側へ転送する。時刻T1においては,受信装置102からの鍵情報の転送要求を受信した送信装置101は、鍵を転送要求の発信元に対して転送する前に上記転送要求の発信元との所定の認証手続きを行っていた.この様に既に認証手続きが終了しているので,今回は(即ち、時刻T2から時刻T3の間では)、鍵の転送前に再度認証手続きを行う必要はない.尚、生成された鍵A2は、鍵保存手段204へも送られる。又、鍵配布手段206は、所定のやりとりの結果、受信装置102への鍵の配布が完了したことを確認して、配布完了情報206aを切り替えタイミング決定手段207へ送る。切り替えタイミング決定手段207は、配布完了情報を得た後、暗号化手段205に対して、それまで使用していた鍵を鍵保存手段204から得た新たな鍵A2に変更して、暗号化を行うことを指示する。これにより、時刻T3からは、暗号鍵A2により暗号化された第2のAVデータ402がデータパケットとして1394バス105上に転送される。
【0072】
受信装置102側では、既に新たな鍵A2は入手完了しているので、暗号鍵A2により暗号化された第2のAVデータ402がデータパケットととして受信した場合でも、問題なく復号出来る。その後の動作は、上述した(1)の場合と同様である。
【0073】
(3)次に、時刻T4〜T5における動作を述べる。
【0074】
この場合は、新たな鍵が鍵A3である点を除いて、上記(2)と同様である。
【0075】
尚、このように、同一のモード内においても、暗号鍵を時間とともに更新することとしたのは、暗号化の安全性をより一層確保するためである。即ち、同じ鍵の使用時間が長くなるほど、不正行為による暗号の解読のチャンスが増加する。
【0076】
一方、同一鍵による暗号化データの蓄積量も大きくなり、仮に、暗号が不正に解読された場合の被害も大きくなることを考慮したものである。
【0077】
(4)次に、時刻T6における動作を述べる。
【0078】
この場合は、時刻T6においてコピーフリーの音声データ403の転送が開始されるので、暗号鍵は存在しない。従って、時刻T6の直前では、上述の様な予告としての変更情報「01」は出されない。
【0079】
受信装置102では、パケット解読手段301が、受信されたデータパケットのSyフィールド910に「00」が格納されていることを検出して、実データ905は暗号化されていないと判定して、実データ905をデータ記録再生手段305へ直接送る。又、送信装置101に対する鍵の転送要求も行わない。データ記録再生手段305での動作は、上述した内容と同様である。
【0080】
(5)次に、時刻T7における動作を述べる。
【0081】
この場合、転送対象のデータが第3のAVデータ404であり、これがコピー禁止のデータであることから、上記(1)の場合と動作内容は同じである。尚、本実施の形態では、上述した不正な暗号の解読を防止するという主旨から、同一のコピー管理情報が与えられている転送データにおいて、それぞれが別個独立のものであるか、あるいは、それぞれが時間的に不連続であるかに関わらず、時間とともに暗号鍵を更新するものであり、ここでも、第1のAVデータ401の暗号化に使用した鍵B1から鍵B2に変更している。但し、鍵B1も鍵B2も、鍵のグループは同じグループBに属している。
【0082】
ところで、第3のAVデータを受信する場合を例にとり、上述した通り、コピー管理情報を改竄したとしてもそれ以上の不正行為を防止することが出来る点について詳細に述べる。
【0083】
即ち、1394バス105上のどこかで不正行為が行われ、受信装置102が受信した第3のAVデータ404において、Syフィールドの「11」情報が「10」に改竄されている場合を考える。
【0084】
鍵入手手段302(図3参照)は、上述したとおり、この改竄された「10」のデータを添えて、上記鍵の転送要求を行う。この転送要求を得た、鍵配布手段206(図2参照)は、添えられている「10」を鍵発生手段203へ送り、鍵発生手段203は、「10」に対応する鍵のグループ及び、そのグループ内の暗号鍵を調べ、グループAに属する鍵であると判断して、グループAに属する鍵を生成し、それが受信装置102へ送られる。受信装置102の復号化手段304は、第3のAVデータ404の復号に、グループAに属する鍵を使用しても正しい復号は行えない。本来の鍵は、グループBに属する鍵B2であるからである。
【0085】
従って、データ記録再生手段305は、正しく復号されない意味不明の状態のデータをコピー管理情報「10」の内容通り、1回だけ記録媒体に記録するが、このような記録データは全く使用価値が無く、不正行為は無駄な行為となるのである。又、この場合、表示手段307への表示も意味不明の画像となる。尚、正しく復号されなかったデータについては、記録動作を行わない様にデータ記録再生手段305を構成しておいても勿論良い。
【0086】
尚、本発明の暗号化の種類は、上記実施の形態では、暗号鍵であったが、これに限らず例えば、暗号のアルゴリズムであっても良い。この場合、送信対象となるデータの管理情報に応じて上記データの送信に適用する暗号のアルゴリズムを変える構成となる。又、そのアルゴリズムの変え方として具体的には、例えば、大きく分けて次の様な2通りのやり方がある。即ち、一つは、暗号化処理手順の順番を入れ替えることにより、暗号のアルゴリズムを異ならせるものであり、他の一つは、暗号化処理手順のループ回数を変えることにより、暗号のアルゴリズムを異ならせるものである。前者の場合、例えば、所定データに対して、第1の暗号化処理を適用し、その処理結果に対して、更に、第2の暗号化処理を適用した場合の暗号化データと、上記第1と第2の暗号化処理の順番を逆に適用した場合の暗号化データとが異なるという特性を利用するものであり、暗号化回路等のハードウェアーの構成を複雑にすることなく実現出来るものである。尚、この場合、双方の暗号化データの暗号の強度は同じレベルである。又、後者の場合、例えば、所定データに対して、第1の暗号化処理を適用し、その結果に対して、更に同じ暗号化処理を適用するという動作の繰り返し回数を一般にループ回数というが、このループ回数を変えることにより、暗号化データを異ならせるというものである。尚、この場合、一般にループ回数を多くしたものほど暗号の強度が上がる。又、言うまでもなく、前者と後者を組み合わせてたものとして、暗号化処理手順の順番を変え、且つ、各暗号化処理のループ回数も変える構成でも良い。更に又、上記の場合、暗号鍵は同一でも良いし、異ならせても良い。以上述べた、暗号のアルゴリズムを変えるという構成を適用する場合、送信装置が、受信装置側に対して送信すべき復号化情報としては、前者の場合は、例えば、暗号化処理の順番であり、後者の場合は、例えば、ループ回数である。
【0087】
又、上記実施の形態では、データ記録再生手段が、コピー1回可能とされるデータの記録の際に、Syフィールドに格納されているコピー管理情報を書き換えることについて説明した。ここでは、その点について更に述べる。上記実施の形態でも述べた様に、データ記録再生手段は、実データの中に含まれているコピー管理情報までは書き換えない。そのため、その記録データが、その後、別の記録装置等に送信される場合、Syフィールド内の情報と、実データ内の情報が一致していないため、その別の記録装置において混乱が生じることも考えられる。そこで、本来は、双方の情報は一致させるべきものであるが、装置の構成が複雑になることを避けるため、あえて不一致状態を許し、その代わり、Syフィールドには、その旨を示す情報を書き込む構成としても良い。即ち、コピー1回可能のデータを受信し記録した後、送信する際に、実データ内のコピー管理情報は書き換えていないが、実データのコピーは禁止であることを示す情報として、新たに「ストリームコピー」と名付け、Syフィールドに格納する2ビットデータは「01」とするものである。この場合、データ記録再生手段305は、AVデータを記録する場合、Syフィールド910に格納されているコピー管理情報である「10」のデータを、更なるコピー禁止を意味する「01」と書き換えた上で上記記録動作を行う。これにより、正規の装置においては、コピー管理情報としてもともとコピー禁止であるというデータと、1回コピーが実行されたために、その後のコピーが禁止であるというデータの区別が可能となる。従って、Syフィールド内の情報により、混乱無く正しく動作させることが可能となる。更に又、この場合、上記実施の形態で述べたものと同様の構成により、コピー管理情報としての「ストリームコピー」に対応した新たな暗号化の種類(例えば、暗号鍵のグループC)を設けることが出来る。つまり、上述の様に、コピー1回可能のデータが受信され記録された後、その記録データ(第2世代のデータ)を更に送信する装置があった場合、その第2世代のデータのコピー管理情報についても、上記と同様の効果を発揮出来る様にするためである。
【0088】
又、この場合、上記実施の形態で述べた、イン−トランジション情報は、Syフィールドでは、表せないので、例えば、アイソクロノスパケットヘッダ900内の、Syフィールド910とは別の領域に独立した1ビットとして確保し、そこに格納する構成としても良い。
【0089】
又、上記実施の形態では、イン−トランジション情報「01」がSYフィールド910に格納される場合について述べたが、これに限らず例えば、アイソクロノスパケットヘッダ900内の、Syフィールド910とは別の領域に独立した1ビットを確保し、そこに格納する構成としても良い。
【0090】
又、上記実施の形態では、受信装置が、時間とともに変化する鍵の予告情報を受けた後、新たな鍵の転送要求を出す場合について述べた。しかし、これに限らず例えば、送信装置は、上記予告情報の代わりに更新情報を送信し、その更新情報を受信した受信装置から鍵の転送要求が有った場合、上記送信装置が、その転送を要求された鍵に加えて、次に使用する予定の鍵も同時に送るという構成でも良い。ここで、上記更新情報は、鍵の種類(即ち、暗号化の種類)が、上述の様に時間と共に更新される場合に、その更新が実行されたことを受信装置に通知するための情報であり、変更情報発生手段208により生成される(図2参照)。尚、本発明の更新実行情報生成手段は、この変更情報発生手段208に対応する。
【0091】
この場合、図5に示すように、独立した1ビットを確保したイン−トランジション情報が、上記更新情報に対応するものであり、新たな鍵を使用するタイミングを受信装置に知らせることになる。
【0092】
即ち、図5において、受信装置は、時刻T1の直後に鍵A1と鍵A2とを同時に入手しており、時刻T3の時点で、イン−トランジション情報が、0から1に反転すると、この反転のタイミングを検出した受信装置は、新たな鍵(鍵A2)の使用を開始する。又、この時、受信装置は送信装置に対し、上述した通り、鍵の転送要求を行う。この転送要求に対して、送信装置から現在使用中の鍵A2と、次に使用する予定の鍵A3とが同時に送られてくる。従って、鍵A2については、既に送ったものと重複することになる。そこで、受信装置は、鍵A3についてはこれを保持するが、鍵A2については、既に取得した鍵をそのまま使用し、2度目に送られてきた鍵A2は捨てる。尚、これとは異なり、既に取得した鍵を、2度目に送られてきた鍵A2と差し替えて使用しても勿論良い。
【0093】
又、図5において、時刻T5では、1から0に反転するので、この反転を検出した後は、上記と同様の動作となる。上記内容は、勿論、暗号鍵に限らず、例えば、暗号のアルゴリズムを変える場合でも同様に適用出来る。
【0094】
また,上記各実施実施の形態では,説明を簡単にするために復号化情報として鍵をそのまま送信していたが,復号化情報はこれに限るものではなく,受信装置が鍵を作成できる情報であればどのような情報であってもよい.例えば,鍵を暗号化して受信装置に送信し,受信装置は暗号化された鍵を復号化して鍵自身を入手するようにしてもよい.この復号化に必要な情報は認証手続きの際に送信装置と受信装置との間で共有したり,装置製造時に予め送信装置と受信装置に記憶させておいても良い.このようにすれば、鍵の送信を第3者に盗聴されたとしても、第3者には鍵が渡らない。
【0095】
又、上記実施の形態では、同一のコピー管理情報のデータについても、暗号化鍵を時間とともに異ならせる場合について述べたが、これに限らず例えば、コピー管理情報に応じて、鍵や暗号化のアルゴリズムを異ならせる構成であれば、時間的に異ならせなくてもかまわない。
【0096】
又、上記実施の形態では、コピー管理情報として、コピーフリー、コピー1回可能、コピー禁止などを用いる場合について述べたが、これに限らず例えば、コピー回数の異なるものがあっても勿論良く、これらに限るものではない。
【0097】
又、以上述べた実施の形態及びそれらの変形例の何れか一つの例に記載の各手段の全部又は一部の手段の機能をコンピュータに実行させるためのプログラムを記録した磁気記録媒体や光記録媒体などの記録媒体を作成し、それを利用することにより上記と同様の動作を実行させることが出来る。
【0098】
又、上記実施の形態及びそれらの変形例の各手段の処理動作は、コンピュータを用いてプログラムの働きにより、ソフトウェア的に実現してもよいし、あるいは、上記処理動作をコンピュータを使用せずに特有の回路構成により、ハードウェア的に実現してもよい。
【0099】
【発明の効果】
以上述べたところから明らかなように本発明は、伝送データの保護が従来に比べてより一層確実に行えるという長所を有する。
【図面の簡単な説明】
【図1】 本発明の実施の形態におけるデータ伝送システムの概略構成図
【図2】同実施の形態における送信装置の構成を示すブロック図
【図3】同実施の形態における受信装置の構成を示すブロック図
【図4】同実施の形態における、暗号鍵の時刻による変化を示す説明図
【図5】本発明の別の実施の形態における、暗号鍵の時刻による変化を示す説明図
【図6】従来のデータ転送方法におけるアイソクロノスパケットのフォーマットを表す説明図
【符号の説明】
101 送信装置
101a 1394入出力手段(データ送信手段)
102a 1394入出力手段(データ受信手段)
102〜104 受信装置
105 IEEE1394バス
202 モード決定手段
203 鍵発生手段(暗号化種類更新手段)
206 鍵配布手段(復号化情報送信手段)
207 切り替えタイミング決定手段(暗号化種類更新手段)
208 変更情報発生手段(予告情報生成手段)
301 パケット解読手段(データ管理情報検出手段)
302 鍵入手手段(復号化情報要求手段)
303 モード検出手段
304 復号化手段
305 データ記録再生手段(処理方法決定手段)
401 第1のAVデータ
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a data transmission method, a data reception method, a data transmission system, and a program recording medium that transmit and receive digital data, for example.
[0002]
[Prior art]
As a conventional data transfer method, there is a data transfer method using the IEEE 1394 standard (IEEE: THE INSTITUTE OFELECTRICAL AND ELECTRINIC ENGINEERS, INC). (Reference: IEEE1394 High Performance Serial Bus) Data transfer in the IEEE 1394 standard includes isochronous communication suitable for the transfer of synchronous data such as video signals and audio signals, and Asynchro suitable for the transfer of asynchronous data such as control signals. There is eggplant communication, and both communication can be mixed on the IEEE1394 bus.
[0003]
Isochronous communication is so-called broadcast communication, and all devices on the bus can receive isochronous packets output from a device on the IEEE1394 bus.
[0004]
On the other hand, asynchronous communication includes both one-to-one communication and broadcast communication. An asynchronous packet output from a certain device on the bus includes an identifier representing a device that should receive the packet. When the identifier represents a specific device, the device specified by the identifier is When the asynchronous packet is received and the identifier indicates broadcast, all the devices on the bus receive the asynchronous packet.
[0005]
The IEC (IEC: International Electrotechnical Commission international standard) is a standard for transferring digital audio signals, digital video signals, etc. using the IEEE 1394 standard, and for managing connection of data transmission paths between devices connected on the IEEE 1394 bus. The IEC61883 standard (hereinafter referred to as the AV protocol) is being studied at the Electrotechnical Commission). In the AV protocol, video / audio data is arranged and transferred in an isochronous packet. The isochronous packet includes a CIP header (CIP: Common Isochronous Packet). The CIP header includes identification information indicating the type of video / audio data and information such as the device number of the transmitting device that is transmitting the isochronous packet.
[0006]
In a data transmission system using such a conventional data transfer method, a data transmission system that can restrict the copy of data to be transferred by using data protection information has been proposed from the viewpoint of protecting the copyright of the data to be transmitted. ing. As described above, examples of digital data requiring a copy restriction mechanism include video data obtained by digitizing video, audio data obtained by digitizing audio, or digital data configured by combining both.
[0007]
The configuration of such a conventional data transmission system will be described below with reference to FIG.
[0008]
That is, FIG. 6 is a diagram showing the format of an isochronous packet used in a conventional data transmission system.
[0009]
As shown in the figure, the isochronous packet 101 includes an isochronous packet header 900, a header CRC 901, an isochronous payload 902, and a data CRC 903.
[0010]
The isochronous packet header 900 includes a Sy field 910 for storing data protection information. When the value stored in the upper 2 bits of the Sy field 910 is 00, it indicates that the data to be transmitted (actual data 905 described later) is data that can be freely copied. When it is 10, it indicates that the data can be copied only once, and when it is 11, it indicates that the data is copy prohibited.
[0011]
The isochronous packet header 900 includes a 2-bit tag 907. When the value is 01, the tag 907 indicates that the isochronous packet is an isochronous packet conforming to the AV protocol. When the value of the tag 907 is 01, that is, when the isochronous packet is an AV protocol-compliant isochronous packet, a CIP header 904 is included at the head of the isochronous payload 902.
[0012]
The CIP header 904 includes a source ID 906 that is an identifier of the output device that outputs the isochronous packet. Further, the CIP header 904 includes FMT 908 and FDF 909 that indicate what kind of data the actual data 905 included in the isochronous payload 902 is.
[0013]
Data to be transmitted for video and audio is included in the actual data 905. If the above-mentioned data protection information is 10 or 11, the actual data 905 is encrypted data but is copied. In the case of 00 meaning free, it is not encrypted. Data protection information is also included in the actual data 905, and is generally called SCMS for CDs and CGMS for DVs.
[0014]
Next, the operation of this configuration will be described.
That is, when transmitting digital data, the transmitter stores data protection information indicating whether copying is permitted or not in the Sy field 910 of the isochronous packet header 900 and transmits it together with the actual data 905. The receiver side detects the data protection information from the Sy field 910 of the received data, and switches the operation of the device when recording the digital data based on the result of interpreting the content of the data protection information. Since the actual data is encrypted except for the case of copy-free data, the receiver side requests the transmitter side to transfer decryption information necessary for decrypting the data. In response to the request, the transmitter sends the decryption information to the request source. The receiver decodes the received real data 905 using the decoding information sent from the transmitter. The actual data 905 decrypted in this way is displayed on the display device. On the other hand, the recording operation of the decrypted actual data is appropriately switched based on the content of the data protection information.
[0015]
That is, if the receiver is a VTR, for example, if the detected data protection information means "one copy is possible", the decrypted data is recorded on a video tape built in the VTR. . In the case of “copy prohibited”, even if the recording button is pressed, the recording operation is not performed.
[0016]
[Problems to be solved by the invention]
However, in such a conventional data transmission system, the data protection information stored in the Sy field 910 is stored in the transmission path between the transmitter side and the receiver side by a person who performs an illegal act. When falsified, the decrypted data is illegally copied.
[0017]
That is, for example, when the value of the data protection information stored in the Sy field 910 of the isochronous packet header 900 is 11 at the stage of transmission from the transmitter, meaning “copy prohibited”. Assume that an unauthorized person has altered the value of the data protection information on the transmission line to 10 which means “one copy is possible”. Hereinafter, this case will be described more specifically.
[0018]
That is, in this case, the VTR on the receiver side looks at the data protection information stored in the Sy field 910 and detects that the value is 10. In this case, since the actual data 905 is encrypted as described above, a transmission request for decryption information for decrypting the actual data 905 is sent to the transmitter. Upon receiving this request, the transmitter sends decoding information to the requesting receiver. The receiver side decodes the actual data 905 using the received decoding information, and displays the decoded actual data on a display device or the like. On the other hand, since the VTR detects that the value of the data protection information stored in the Sy field 910 is 10, as described above, the received actual data 905 is originally copy-prohibited data. Nevertheless, it has been determined that it is possible to make one copy, and the decrypted actual data is recorded on a video tape.
[0019]
  In consideration of such a problem of the above-described conventional data transmission system, the present invention can protect transmission data more reliably than in the past.DeData transmission systemTheThe purpose is to provide.
[0024]
[Means for Solving the Problems]
  The second1The present invention (claims)1The mode determining means for determining the type of encryption to be applied to the transmission of the data according to the data management information including the copyright protection level of the data to be transmitted, and the determined encryption Based on the type of data, an encryption means for encrypting the data, a data transmission means for transmitting the encrypted data and the data management information, and receiving transmission data transmitted by the data transmission means Data receiving means, data management information detecting means for detecting the data management information from the received data, and sending the detected data management information to a transmission source of the transmission data, and the transmitted data management Decryption information request means for requesting decryption information corresponding to information, and the decryption corresponding to the data management information when there is a request for the decryption information In accordance with the detected data management information, decoding information transmitting means for transmitting information to the request source, decoding means for decoding the received data based on the transmitted decoding information, and A processing method determining means for determining how to process the decrypted received data;
A data transmission system comprising:
[0025]
  The second5The present invention (claims)5Corresponding to the described invention), even if the data management information is the same, encryption type update means for updating the encryption type with time, and notice information for notifying that the update is performed And when the encryption means encrypts the data to be transmitted, the encryption information is encrypted according to the updated encryption type, and the generated notice information is The data is transmitted before transmitting the encrypted data according to the updated encryption type.1It is the data transmission system of this invention.
[0026]
  The second6The present invention (claims)6(Corresponding to the described invention) is an encryption type updating means for updating the encryption type with time even when the data management information is the same,
  Update execution information generation means for generating update information for notifying that the update has been performed, and when the encryption means encrypts the data to be transmitted, the updated encryption information The update information is transmitted when the transmission of the data encrypted by the type and the data encrypted by the updated encryption type is started.1It is the data transmission system of this invention.
[0027]
With the above configuration, the present invention can more reliably protect the transmission data than in the past.
[0028]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of a data transmission system of the present invention will be described with reference to the drawings.
[0029]
FIG. 1 is a schematic configuration diagram illustrating the entire data transmission system of the present embodiment, and FIGS. 2 and 3 are configuration diagrams of a transmission device and a reception device that configure the data transmission system.
[0030]
Hereinafter, the configuration of the present embodiment will be described with reference to FIG.
[0031]
As shown in FIG. 1, in the data transmission system of the present embodiment, a transmission apparatus 101 and a plurality of reception apparatuses 102 to 104 are connected by an IEEE 1394 bus 105. Each of the devices 101 to 104 is connected to the IEEE 1394 bus 105 through D-IF 1394 input / output means (101a to 104a).
[0032]
The data transfer between the transmission apparatus 101 and the plurality of reception apparatuses 102 to 104 is the same as that described for the conventional data transmission system. That is, isochronous communication suitable for transferring synchronous data such as video signals and audio signals and asynchronous communication suitable for transferring asynchronous data such as control signals can be mixed on the IEEE 1394 bus 105. ing.
[0033]
Next, the internal configuration of the transmission apparatus 101 of the present embodiment will be described using FIG.
[0034]
That is, as shown in FIG. 2, the data output unit 201 is a unit that outputs video data of a predetermined length to be transmitted on the 1394 bus 105 to the mode determination unit 202 and the encryption unit 205. The mode determination unit 202 determines which group key is used as an encryption key according to the content of copy management information such as video data to be transmitted, and uses the determined content as encryption mode information. It is a means for outputting to the generating means 203. The correspondence between the copy management information and the encryption mode will be further described later. In the present embodiment, it is assumed that the copy management information is information indicating three types of copyright protection levels: copy free, copy once possible, and copy prohibition. The copy management information of the present embodiment corresponds to the data management information of the present invention. The key generation unit 203 is a unit that generates a key 203 a used for encryption in the determined key group (group A or B) according to the encryption mode information from the mode determination unit 202. The generation of the keys is sequentially performed in time according to the switching information 207a from the switching timing determining unit 207, and the generated keys are all different.
[0035]
Here, as described above, the correspondence between the copy management information and the encryption mode will be further described.
[0036]
That is, in the present embodiment, in accordance with the above three types of copy management information, it is assumed that encryption is not performed when copy-free, and the encryption key is determined from the group A when one copy is possible, In copy prohibition, the encryption key is determined from group B. In other words, the encryption mode information is information for identifying a group of encryption keys. It is assumed that group A and group B do not have a common key.
[0037]
The key storage unit 204 is a unit that temporarily stores the key 203 a generated by the key generation unit 203 and outputs the stored key 203 a to the encryption unit 205. The encryption unit 205 is a unit that encrypts the video data 201 a output from the data output unit 201 using the key 203 a sent from the key storage unit 204 and outputs the encrypted data 205 a to the packet generation unit 209. is there. In response to a request from the receiving device, the key distribution unit 206 performs the authentication operation of the request source and the distribution of the key 203a based on the authentication result by asynchronous communication, and determines the switching timing indicating that the distribution of the key 203a is completed. Means for sending to means 207. As described above, the switching timing determination unit 207 is a unit that determines the key switching timing for updating the key used for encryption with time in the key group determined by the mode determination unit 202. There is a means for sending switching information 207a indicating the switching time to the key generation means 203 and the change information generation means 208. The change information generation unit 208 is a unit that obtains information from the key distribution unit 206 and the switching timing determination unit 207 and creates in-transition mode information. The copy management information (encryption) sent from the mode determination unit 202 Mode and correspondence) and in-transition mode information are selectively output to the packet generation means 209.
[0038]
Here, the in-transition mode information is information for notifying in advance the timing at which the key is switched in the same encryption mode.
[0039]
In this embodiment, both the encryption mode information and the in-transition mode information are stored in the Sy field 910 in the isochronous packet header 900 described with reference to FIG. is there.
[0040]
The correspondence between the pattern of the 2-bit data 208a, the copy management information (corresponding to the encryption mode information), and the in-transition mode information is as follows.
[0041]
That is, it is assumed that the copy management information is 00 when the copy is free, 10 when the copy is possible once, 11 when the copy is prohibited, and 01 in the in-transition mode.
[0042]
The packet generator 209 obtains the encrypted data 205a (corresponding to the actual data 905 in FIG. 6) and the 2-bit data 208a stored in the Sy field, and transmits the data packet on the data bus 105 by synchronous communication. 209a is generated and output to the D-IF 1394 input / output means 101a. In the configuration of the present embodiment, the configuration of the data packet is basically the same as the configuration described in FIG.
[0043]
Further, the D-IF 1394 input / output means 101 a inputs and outputs isochronous packets and asynchronous packets between the 1394 bus 105 and the transmission apparatus 101. That is, the data packet 209 a (isochronous packet) output from the packet generation unit 209 and the key information 203 a (asynchronous packet) output from the key distribution unit 206 are output to the 1394 bus 105 and received from the 1394 bus 105. This is a means for outputting the asynchronous packet to the key distribution means 206.
[0044]
Next, the internal configuration of receiving apparatus 102 of the present embodiment will be described using FIG.
[0045]
That is, as shown in FIG. 3, the D-IF 1394 input / output means 102 a inputs and outputs isochronous packets and asynchronous packets between the 1394 bus 105 and the receiving device 102. That is, the D-IF 1394 input / output unit 102a outputs the data packet 209a of the isochronous packet received from the 1394 bus 105 to the packet decrypting unit 301 and the key information 203a of the asynchronous packet received from the 1394 bus 105. It is a means for outputting to the key obtaining means 302. The D-IF 1394 input / output means 102 a is a means for outputting a key information transfer request, which is an asynchronous packet, output from the key obtaining means 302 to the 1394 bus 105.
[0046]
The packet decoding unit 301 obtains the data packet 209a from the D-IF 1394 input / output unit 102a, extracts 2-bit data from the Sy field 910 (see FIG. 6), and determines the contents of the 2-bit data. Decrypted and sent the extracted 2-bit data to the mode detecting means 303, and if it indicates the in-transition mode (change information), the extracted 2-bit data is also sent to the decoding means 304 Means. The packet decoding means 301 is means for sending the actual data 905 (see FIG. 6) in the packet to the decoding means 304 or the data recording / reproducing means 305 according to the result of decoding the contents of the 2-bit data. .
[0047]
The mode detection unit 303 examines the content of the copy management information sent from the packet decryption unit 301, and obtains information indicating that it is necessary to obtain a decryption key for the actual data 905 according to the result of the examination. Means for sending to means 302.
[0048]
When the above information is sent from the mode detection means 303, the key acquisition means 302 is a means for sending a key information transfer request for starting key acquisition to the D-IF 1394 input / output means 102a. The important thing here is that the copy management information sent from the mode detecting means 303 is attached to the transfer request.
[0049]
The copy management information may be attached as it is, or after being converted into some value. When attaching with predetermined conversion, the transmission apparatus 101 knows the conversion rule and can detect copy management information before conversion. As an example of the predetermined conversion, for example, a configuration in which 2-bit 01 is converted into 4-bit 0100 and 10 is converted into 0010, and these 4 bits are transmitted is conceivable.
[0050]
The key obtaining unit 302 is a unit that sends the key information 203 a transferred from the transmission apparatus 101 side to the key storage unit 306. The data management information detecting means of the present invention includes a packet decoding means 301 and a mode detecting means 303.
[0051]
The key storage unit 306 is a unit that temporarily stores the key information sent from the key acquisition unit 302 and outputs the key information to the decryption unit 304 at a predetermined timing.
[0052]
The decryption unit 304 is a unit that decrypts the actual data 905 using the key information from the key storage unit 306 and the key change information 310 from the packet decryption unit 301.
[0053]
The data recording / reproducing means 305 is a means for sending the AV data decoded by the decoding means 304 or the AV data sent directly from the packet decoding means 301 to the display means 307 for display. It is a means of recording. The audio output means 308 is an audio data from the data recording / reproducing means 305
Is a means for outputting data.
[0054]
The other receiving apparatuses 103 to 104 have the same configuration as described above.
[0055]
Next, while describing the operation of the present embodiment with reference to FIG. 2 to FIG. 4, an embodiment of the data transmission method and data reception method of the present invention will be described simultaneously.
[0056]
FIG. 4 is a diagram showing temporal changes of the 2-bit data and the encryption key stored in the Sy field 910 (see FIG. 6) of the present embodiment.
[0057]
As shown in FIG. 4, in the present embodiment, transmitting apparatus 101 receives first AV data 401 until time T1, second AV data 402 between times T1 and T6, and from time T6. It is assumed that the audio data 403 is transferred to the 1394 bus 105 during the period T7, and thereafter the third AV data 404 is transferred to the 1394 bus 105.
[0058]
In addition, as shown in the figure, the copy management information of these transfer data is copy prohibition, copy once possible, copy free, and copy prohibition in order from the front. Accordingly, the correspondence between each transfer data and the group of keys to be used is as shown in FIG. 4. The transfer of the first AV data 401, the second AV data 402, and the third AV data 404 is as follows. Group B, group A, and group B correspond in this order. The audio data 403 is copy-free and is not encrypted, so there is no corresponding group. Furthermore, it is assumed that the encryption key is updated three times (keys A1 to A3) in the group A during the transfer of the second AV data 402.
[0059]
(1) First, the operation immediately after time T1 will be described.
[0060]
That is, the mode determination unit 202 (see FIG. 2) detects the copy management information of the second AV data output from the data output unit 201, determines that one copy is possible, and the corresponding encryption. The key group is determined as A and is transmitted to the key generation means 203. The key generation means 203 creates an encryption key A1 in the group A and sends it to the key storage means 204. The encryption unit 205 encrypts the second AV data 402 using the encryption key A1 sent from the key storage unit 204. The packet generation means 209 uses the encrypted second AV data 402 as the actual data 905, stores “10” of the copy management information sent via the change information generation means 208 in the Sy field 910, The data packet is output to the D-IF 1394 input / output means 101a.
[0061]
On the other hand, the receiving apparatus 102 (see FIG. 3) receives the data packet including the second AV data 402 transferred onto the 1394 bus 105 via the D-IF 1394 input / output means 102a.
[0062]
Specifically, the packet decrypting means 301 extracts the 2-bit data “10” that is copy management information stored in the Sy field 910 from the received data packet, and the actual data 905 is encrypted from the content. Judge that there is. Then, the 2-bit data “10” is sent to the key obtaining unit 302 as information indicating that it is necessary to obtain a decryption key for the actual data 905. The key acquisition unit 302 sends a key information transfer request for starting acquisition of the encryption key to the D-IF 1394 input / output unit 102a, together with the 2-bit data “10” and the identification number of the transmission apparatus. The transmission device identification number is stored in the source ID 906 (see FIG. 6).
[0063]
As described above, there are two methods for attaching the copy management information to the transfer request. The same applies to the cases described below.
[0064]
The transmission apparatus 101 (see FIG. 2) receives the key information transfer request from the reception apparatus 102. After passing through a predetermined authentication procedure with the source of the transfer request, the key distribution unit 206 sends the 2-bit data “10” (copy management information) attached to the transfer request to the key generation unit 203. send. This authentication procedure is a procedure for determining whether or not the other party is the correct device. The key generation means 203 checks the encryption mode (that is, the key group) corresponding to the “10” and the corresponding key in the group, and it is the key A1 in the key group A. After determining that there is a key, the key is generated or the same key A1 already created and stored is obtained and transferred to the source of the transfer request. In this way, the key distribution unit 206 does not transfer the encryption key A1 stored in the key storage unit 204 as it is, but bothers the above-described 2-bit data “10” (copy management) attached to the transfer request. The reason why the group of the key corresponding to the information and the encryption key in the group is checked using the information is to prevent the illegal act described in the conventional problem column. This will be further described later.
[0065]
On the other hand, in the receiving device 102 (see FIG. 3), the key obtaining unit 302 obtains the encryption key A1 transferred from the transmitting device 101 side and sends it to the key storage unit 306. The decryption means 304 decrypts the encrypted data sent from the packet decryption means 301 using the encryption key A 1 obtained from the key storage means 306, and sends it to the data recording / reproducing means 305.
[0066]
The data recording / reproducing means 305 determines that the data “10” stored in the Sy field 910 can be copied once, and records the decrypted second AV data on the built-in recording medium. At the same time, the data is also output to the display unit 307 and the audio output unit 308.
[0067]
Here, when recording the second AV data, the data recording / reproducing means 305 rewrites the data of “10”, which is the copy management information stored in the Sy field 910, with “11” and then performs the recording operation. Is to do. This is because copying is executed once by the recording, and subsequent copying from the recording medium should be prohibited. However, the copy management information included in the actual data 905 is not rewritten.
Note that, at the time T1 when the transfer of the second AV data is started, the encryption key has changed from that used immediately before, so that the receiving apparatus 102 uses a new key as described above. In order to avoid the problem that the second AV data cannot be decrypted until it is obtained, it is of course possible that encryption is not performed for a while after the start of transmission of the second AV data. Here, the term “for a while” refers to, for example, a period until the reception of the new key is completed on the receiving apparatus 102 side.
[0068]
(2) Next, the operation at times T2 to T3 will be described.
[0069]
During this time, change information “01” indicating the in-transition mode is stored in the Sy field 910. When the packet decrypting means 301 of the receiving apparatus 102 detects that the 2-bit data “01” is stored in the Sy field 910, the packet decrypting means 301 sends the change information “01” to the decrypting means 304, indicating that there is a key update. And the decoding unit 304 starts preparation for a new decoding process. The mode detection unit 303 detects that the 2-bit data “01” is change information, and notifies the key acquisition unit 302 that it is necessary to acquire a new key. Again, as described above, copy management information is required for a new key transfer request that is to be changed after a predetermined time. However, in this case, since copy management information is not stored in the Sy field 910, “10” of the copy management information sent immediately before the in-transition mode information is sent is used. Therefore, the key obtaining unit 302 sends the key transfer request to the transmitting apparatus 101 with “10” of the immediately preceding copy management information.
[0070]
Since the key group has not been changed, the configuration may be such that “10” of the copy management information is not sent.
[0071]
On the other hand, in the transmission apparatus 101, the key distribution unit 206 receives the new key transfer request and generates a new key A2 to be used from time T3 determined by the switching timing determination unit 207. A request is made to 203, and the generated new key A2 is transferred to the receiving apparatus 102 side. At time T1, the transmitting apparatus 101 that has received the key information transfer request from the receiving apparatus 102 performs a predetermined authentication procedure with the transfer request source before transferring the key to the transfer request source. I went there. Since the authentication procedure has already been completed in this way, it is not necessary to perform the authentication procedure again before transferring the key this time (that is, from time T2 to time T3). The generated key A2 is also sent to the key storage unit 204. Further, the key distribution unit 206 confirms that the distribution of the key to the receiving apparatus 102 is completed as a result of the predetermined exchange, and sends the distribution completion information 206a to the switching timing determination unit 207. After obtaining the distribution completion information, the switching timing determination unit 207 changes the key used so far to the encryption unit 205 to the new key A2 obtained from the key storage unit 204, and performs encryption. Instruct to do. Thereby, from time T3, the second AV data 402 encrypted by the encryption key A2 is transferred onto the 1394 bus 105 as a data packet.
[0072]
Since the receiving apparatus 102 has already obtained a new key A2, even when the second AV data 402 encrypted by the encryption key A2 is received as a data packet, it can be decrypted without any problem. The subsequent operation is the same as in the case of (1) described above.
[0073]
(3) Next, the operation at times T4 to T5 will be described.
[0074]
This case is the same as (2) except that the new key is the key A3.
[0075]
In this way, the reason why the encryption key is updated with time even in the same mode is to further ensure the security of encryption. That is, the longer the use time of the same key, the more chances of decrypting the code by fraud.
[0076]
On the other hand, the amount of encrypted data stored with the same key also increases, and it is considered that the damage caused when the cipher is illegally decrypted increases.
[0077]
(4) Next, the operation at time T6 will be described.
[0078]
In this case, since the transfer of the copy-free audio data 403 is started at time T6, there is no encryption key. Therefore, immediately before the time T6, the change information “01” as a notice as described above is not issued.
[0079]
In the receiving apparatus 102, the packet decrypting means 301 detects that “00” is stored in the Sy field 910 of the received data packet, determines that the actual data 905 is not encrypted, Data 905 is sent directly to the data recording / reproducing means 305. Also, the key transfer request to the transmitting apparatus 101 is not made. The operation in the data recording / reproducing means 305 is the same as that described above.
[0080]
(5) Next, the operation at time T7 will be described.
[0081]
In this case, since the data to be transferred is the third AV data 404, which is copy-prohibited data, the operation content is the same as in the case of (1) above. In the present embodiment, from the gist of preventing the above-described unauthorized decryption, in the transfer data to which the same copy management information is given, each is independent or The encryption key is updated over time regardless of whether it is discontinuous in time, and here, the key B1 used for encrypting the first AV data 401 is changed to the key B2. However, both the keys B1 and B2 belong to the same group B.
[0082]
By the way, taking the case of receiving the third AV data as an example, as described above, it will be described in detail that even if the copy management information is falsified, further fraud can be prevented.
[0083]
That is, consider a case where an illegal act is performed somewhere on the 1394 bus 105 and the “11” information in the Sy field is falsified to “10” in the third AV data 404 received by the receiving apparatus 102.
[0084]
As described above, the key obtaining unit 302 (see FIG. 3) makes a transfer request for the key with the altered data “10”. Upon receiving this transfer request, the key distribution means 206 (see FIG. 2) sends the attached “10” to the key generation means 203, and the key generation means 203 includes the key group corresponding to “10”, and The encryption key in the group is checked, it is determined that the key belongs to group A, a key belonging to group A is generated, and the key is sent to receiving apparatus 102. Even if the decryption means 304 of the receiving apparatus 102 uses the key belonging to the group A to decrypt the third AV data 404, it cannot perform the correct decryption. This is because the original key is the key B2 belonging to the group B.
[0085]
Therefore, the data recording / reproducing means 305 records the data in an unknown state that is not correctly decrypted on the recording medium only once according to the content of the copy management information “10”, but such recorded data has no use value at all. And cheating is a wasteful act. In this case, the display on the display means 307 is also an image with an unknown meaning. Of course, the data recording / reproducing means 305 may be configured not to perform the recording operation for data that has not been correctly decoded.
[0086]
The type of encryption according to the present invention is an encryption key in the above embodiment, but is not limited to this, and may be, for example, an encryption algorithm. In this case, the encryption algorithm applied to the data transmission is changed according to the management information of the data to be transmitted. As a method for changing the algorithm, for example, there are roughly the following two methods. That is, one is to change the encryption algorithm by changing the order of the encryption processing procedure, and the other is to change the encryption algorithm by changing the number of loops of the encryption processing procedure. It is something to make. In the former case, for example, the first encryption processing is applied to the predetermined data, and the second encryption processing is further applied to the processing result. And using the characteristic that the encrypted data is different when the order of the second encryption process is reversed, and can be realized without complicating the hardware configuration of the encryption circuit and the like. is there. In this case, the encryption strength of both encrypted data is the same level. In the latter case, for example, the number of repetitions of the operation of applying the first encryption process to predetermined data and further applying the same encryption process to the result is generally referred to as the number of loops. By changing the number of loops, the encrypted data is made different. In this case, in general, as the number of loops increases, the strength of the encryption increases. Needless to say, a combination of the former and the latter may be used, and the order of the encryption processing procedure may be changed and the number of loops of each encryption processing may be changed. Furthermore, in the above case, the encryption keys may be the same or different. When applying the configuration of changing the encryption algorithm described above, the decryption information to be transmitted by the transmission device to the reception device side is, for example, the order of encryption processing in the former case, In the latter case, for example, the number of loops.
[0087]
In the above embodiment, the data recording / reproducing unit rewrites the copy management information stored in the Sy field when recording data that can be copied once. This point will be further described here. As described in the above embodiment, the data recording / reproducing means does not rewrite the copy management information included in the actual data. Therefore, when the recording data is subsequently transmitted to another recording device or the like, the information in the Sy field and the information in the actual data do not match, which may cause confusion in the other recording device. Conceivable. Therefore, both pieces of information should originally be matched, but in order to avoid complicating the configuration of the apparatus, a mismatching state is permitted, and instead, information indicating that is written in the Sy field. It is good also as a structure. That is, when data that can be copied once is received, recorded, and transmitted, the copy management information in the actual data has not been rewritten, but information that indicates that copying of actual data is prohibited is newly added as “ The stream data is named “stream copy” and the 2-bit data stored in the Sy field is “01”. In this case, when recording AV data, the data recording / reproducing means 305 rewrites the data “10”, which is copy management information stored in the Sy field 910, with “01”, which means further copy prohibition. The above recording operation is performed. As a result, in a legitimate apparatus, it is possible to distinguish between data indicating that copy is originally prohibited as copy management information and data indicating that subsequent copying is prohibited because copying is executed once. Therefore, the information in the Sy field can be operated correctly without confusion. Further, in this case, a new encryption type (for example, encryption key group C) corresponding to “stream copy” as copy management information is provided by the same configuration as that described in the above embodiment. I can do it. In other words, as described above, when there is an apparatus that further transmits the recorded data (second generation data) after the data that can be copied once is received and recorded, copy management of the second generation data is performed. This is because the same effect as described above can be exhibited for information.
[0088]
In this case, since the in-transition information described in the above embodiment cannot be represented in the Sy field, for example, 1 bit independent in an area different from the Sy field 910 in the isochronous packet header 900. It is good also as a structure which secures as and stores in there.
[0089]
In the above embodiment, the case where the in-transition information “01” is stored in the SY field 910 has been described. However, the present invention is not limited to this. For example, the in-transition information “01” is different from the Sy field 910 in the isochronous packet header 900. A configuration may be adopted in which 1 bit independent in the area is secured and stored therein.
[0090]
In the above embodiment, a case has been described in which the receiving device issues a new key transfer request after receiving key advance notice information that changes over time. However, the present invention is not limited to this. For example, when the transmission apparatus transmits update information instead of the advance notice information, and there is a key transfer request from the reception apparatus that has received the update information, the transmission apparatus transmits the update information. In addition to the requested key, the key to be used next may be sent at the same time. Here, the update information is information for notifying the receiving device that the update has been executed when the key type (that is, the encryption type) is updated with time as described above. Yes, it is generated by the change information generation means 208 (see FIG. 2). The update execution information generation unit of the present invention corresponds to the change information generation unit 208.
[0091]
In this case, as shown in FIG. 5, in-transition information that secures an independent 1 bit corresponds to the update information, and notifies the receiving apparatus of the timing for using a new key.
[0092]
That is, in FIG. 5, the receiving apparatus obtains the key A1 and the key A2 at the same time immediately after the time T1, and when the in-transition information is inverted from 0 to 1 at the time T3, this inversion is performed. The receiving device that has detected the timing starts using the new key (key A2). At this time, the receiving apparatus makes a key transfer request to the transmitting apparatus as described above. In response to this transfer request, the key A2 currently in use and the key A3 to be used next are sent simultaneously from the transmission device. Therefore, the key A2 overlaps with that already sent. Therefore, the receiving apparatus holds the key A3, but uses the already acquired key as it is for the key A2, and discards the key A2 sent for the second time. Unlike this, it is of course possible to replace the already acquired key with the key A2 sent for the second time.
[0093]
Further, in FIG. 5, at time T5, since it is inverted from 1 to 0, after this inversion is detected, the operation is the same as described above. Of course, the above contents are not limited to the encryption key, and can be applied in the same manner even when the encryption algorithm is changed.
[0094]
In each of the embodiments described above, the key is transmitted as it is as decryption information for the sake of simplicity. However, the decryption information is not limited to this, and information that allows the receiving apparatus to create a key. Any information is acceptable. For example, the key may be encrypted and transmitted to the receiving device, and the receiving device may decrypt the encrypted key and obtain the key itself. Information necessary for this decryption may be shared between the transmitting device and the receiving device during the authentication procedure, or may be stored in advance in the transmitting device and the receiving device when the device is manufactured. In this way, even if the third party is eavesdropped on the transmission of the key, the key is not passed to the third party.
[0095]
In the above-described embodiment, the case where the encryption key is changed with time for the same copy management information data has been described. However, the present invention is not limited to this. As long as the algorithm is different, it does not have to be different in time.
[0096]
In the above embodiment, the case where copy free, copy once possible, copy prohibition, etc. are used as copy management information has been described. However, the present invention is not limited to this. It is not limited to these.
[0097]
In addition, a magnetic recording medium or an optical recording recording a program for causing a computer to execute the functions of all or a part of each of the means described in any one of the embodiments and their modifications described above. An operation similar to the above can be executed by creating a recording medium such as a medium and using it.
[0098]
In addition, the processing operations of the respective means of the above-described embodiments and their modifications may be realized by software using a computer by the function of a program, or the above processing operations may be performed without using a computer. You may implement | achieve in hardware by the specific circuit structure.
[0099]
【The invention's effect】
As is apparent from the above description, the present invention has the advantage that transmission data can be protected more reliably than in the past.
[Brief description of the drawings]
FIG. 1 is a schematic configuration diagram of a data transmission system according to an embodiment of the present invention.
FIG. 2 is a block diagram showing a configuration of a transmitting apparatus according to the embodiment
FIG. 3 is a block diagram showing a configuration of a receiving apparatus in the embodiment
FIG. 4 is an explanatory diagram showing changes of encryption keys with time in the embodiment;
FIG. 5 is an explanatory diagram showing a change of an encryption key according to time in another embodiment of the present invention.
FIG. 6 is an explanatory diagram showing the format of an isochronous packet in a conventional data transfer method.
[Explanation of symbols]
101 Transmitter
101a 1394 input / output means (data transmission means)
102a 1394 input / output means (data receiving means)
102-104 receiver
105 IEEE1394 bus
202 Mode determining means
203 Key generation means (encryption type update means)
206 Key distribution means (decryption information transmission means)
207 Switching timing determining means (encryption type updating means)
208 Change information generation means (notice information generation means)
301 Packet decoding means (data management information detecting means)
302 Key obtaining means (decryption information requesting means)
303 Mode detection means
304 Decryption means
305 Data recording / reproducing means (processing method determining means)
401 First AV data

Claims (13)

送信対象となるデータの著作権の保護レベルを含むデータ管理情報に応じて前記データの送信に適用する暗号化の種類を決定するモード決定手段と、
その決定された暗号化の種類に基づいて、前記データを暗号化する暗号化手段と、
前記暗号化されたデータと前記データ管理情報とを送信するデータ送信手段と、
前記データ送信手段により送信されてきた送信データを受信するデータ受信手段と、
その受信データから前記データ管理情報を検出するデータ管理情報検出手段と、
前記送信データの送信元に対して、前記検出したデータ管理情報を送り、且つ、その送信したデータ管理情報に対応する復号化情報を要求する復号化情報要求手段と、
前記復号化情報の要求があった場合、前記データ管理情報に対応した前記復号化情報を前記要求元に送信する復号化情報送信手段と、
前記送信されてきた前記復号化情報に基づいて、前記受信データを復号化する復号化手段と、
前記検出されたデータ管理情報に応じて、前記復号化された受信データの処理の仕方を決定する処理方法決定手段と、
を備えたことを特徴とするデータ伝送システム。
Mode determining means for determining the type of encryption to be applied to the transmission of data according to data management information including the copyright protection level of the data to be transmitted;
Encryption means for encrypting the data based on the determined encryption type;
Data transmission means for transmitting the encrypted data and the data management information;
Data receiving means for receiving transmission data transmitted by the data transmitting means;
Data management information detecting means for detecting the data management information from the received data;
Decoding information request means for sending the detected data management information to the transmission source of the transmission data and requesting decoding information corresponding to the transmitted data management information;
When there is a request for the decryption information, decryption information transmission means for transmitting the decryption information corresponding to the data management information to the request source;
Decoding means for decoding the received data based on the transmitted decoding information;
Processing method determining means for determining how to process the decrypted received data in accordance with the detected data management information;
A data transmission system comprising:
前記データ管理情報を送るとは、前記検出したデータ管理情報をそのまま送る、又は、前記検出したデータ管理情報を所定の変換を行って送ることであることを特徴とする請求項記載のデータ伝送システム。Wherein the sending the data management information, the sending directly the detected data management information, or data transmission according to claim 1, wherein the said detected data management information is to send by performing a predetermined conversion system. 前記データ管理情報に応じて前記データの送信に適用する暗号化の種類を決定するとは、前記データ管理情報に応じて暗号化に用いる鍵を異ならせることであることを特徴とする請求項記載のデータ伝送システム。Wherein the determining the type of encryption applied to transmission of the data according to the data management information, according to claim 1, characterized in that by varying the key used for encryption in accordance with the data management information Data transmission system. 前記データ管理情報に応じて前記データの送信に適用する暗号化の種類を決定するとは、前記データ管理情報に応じて暗号化に用いるアルゴリズムを異ならせることであることを特徴とする請求項記載のデータ伝送システム。Wherein the determining the type of encryption applied to transmission of the data according to the data management information, according to claim 1, characterized in that by varying the algorithm used for encryption in accordance with the data management information Data transmission system. 前記データ管理情報が同一の場合であっても、前記暗号化の種類を時間と共に更新する暗号化種類更新手段と、
前記更新を行うことを予告するための予告情報を生成する予告情報生成手段とを備え、
前記暗号化手段が前記送信対象となるデータを前記暗号化する場合、前記更新された暗号化の種類により暗号化し、
前記生成された予告情報が、前記更新された暗号化の種類により暗号化されたデータを送信する以前に送信されることを特徴とする請求項記載のデータ伝送システム。
Even if the data management information is the same, an encryption type update means for updating the encryption type with time,
Notice information generating means for generating notice information for notifying that the update is performed,
When the encryption means encrypts the data to be transmitted, it is encrypted according to the updated encryption type,
Advance notice information the generated is, data transmission system according to claim 1, wherein the transmitted prior to transmitting the encrypted data by the type of the updated encrypted.
前記データ管理情報が同一の場合であっても、前記暗号化の種類を時間と共に更新する暗号化種類更新手段と、
前記更新を行ったことを通知するための更新情報を生成する更新実行情報生成手段とを備え、
前記暗号化手段が前記送信対象となるデータを前記暗号化する場合、前記更新された暗号化の種類により暗号化し、
前記更新された暗号化の種類により暗号化されたデータの送信が開始される際に、前記更新情報が送信されることを特徴とする請求項記載のデータ伝送システム。
Even if the data management information is the same, an encryption type update means for updating the encryption type with time,
Update execution information generating means for generating update information for notifying that the update has been performed,
When the encryption means encrypts the data to be transmitted, it is encrypted according to the updated encryption type,
Wherein when transmission of the encrypted data is started by the type of the updated encrypted data transmission system according to claim 1, wherein said update information, characterized in that it is transmitted.
前記復号化情報要求手段は、受信された前記予告情報に応じて、前記送信データの送信元に対して前記復号化情報を要求することを特徴とする請求項記載のデータ伝送システム。6. The data transmission system according to claim 5, wherein the decryption information requesting unit requests the decryption information from a transmission source of the transmission data according to the received advance notice information. 前記復号化情報要求手段は、受信された前記更新情報の変化に応じて、前記送信データの送信元に対して、前記復号化情報を要求することを特徴とする請求項記載のデータ伝送システム。7. The data transmission system according to claim 6 , wherein the decryption information requesting unit requests the decryption information from a transmission source of the transmission data according to the received change of the update information. . 前記暗号化の種類を時間と共に更新する場合、その更新された前記暗号化の種類が、前記データ管理情報に応じて決定された前記他の暗号化の種類と重複しないことを特徴とする請求項の何れか一つに記載のデータ伝送システム。When the encryption type is updated with time, the updated encryption type does not overlap with the other encryption types determined according to the data management information. The data transmission system according to any one of 5 to 8 . 前記データ管理情報とは、前記データがコピー自由であるのか、1回コピー可能であるのか、又はコピー禁止であるのかを示す情報を含むコピー管理情報であることを特徴とする請求項の何れか一つに記載のデータ伝送システム。Wherein the data management information, whether the data are free copy, copy once possible is to or claim 1, characterized in that the copy management information including information indicating whether a copy prohibition 1-9 The data transmission system according to any one of the above. 前記コピー禁止であることを示す情報には、元からコピー禁止であることを示す情報と、元々1回コピー可能であったが、その1回のコピーが実行されたためにその後のコピーが禁止となったことを意味する更なるコピー禁止を示す情報との2種類の情報が含まれており、
前記暗号化の種類は、それら2種類の情報に応じて異なることを特徴とする請求項10記載のデータ伝送システム。
The information indicating that the copy is prohibited includes the information indicating that the copy is prohibited from the original, and the copy was originally possible once, but the subsequent copy is prohibited because the one copy was executed. Two types of information are included, including information indicating further copy prohibition that means
The data transmission system according to claim 10 , wherein the type of encryption differs according to the two types of information.
前記データ送信手段により送信されてきたデータ管理情報が、1回コピー可能であることを示している場合、
前記1回コピー可能であることを示す情報をデータ管理情報として有するデータが所定の記録媒体に記録される際、そのデータ管理情報が、前記1回コピー可能からコピー禁止を示す内容に変更されて、そのコピー禁止を示すデータ管理情報と共に前記記録が行われることを特徴とする請求項10に記載のデータ伝送システム。
If the data management information sent by the data sending means indicates that it can be copied once,
When data having information indicating that it can be copied once as data management information is recorded on a predetermined recording medium, the data management information is changed from content that can be copied once to content that indicates copy prohibition. 11. The data transmission system according to claim 10 , wherein the recording is performed together with data management information indicating the copy prohibition.
前記データ送信手段により送信されてきたデータ管理情報が、1回コピー可能であることを示している場合、
前記1回コピー可能であることを示す情報をデータ管理情報として有するデータが所定の記録媒体に記録される際、そのデータ管理情報が、前記1回コピー可能から前記更なるコピー禁止を示す内容に変更されて、その更なるコピー禁止を示すデータ管理情報と共に前記記録が行われることを特徴とする請求項11に記載のデータ伝送システム。
If the data management information sent by the data sending means indicates that it can be copied once,
When data having information indicating that it can be copied once as data management information is recorded on a predetermined recording medium, the data management information changes from the one-time copy to the content indicating the further copy prohibition. 12. The data transmission system according to claim 11 , wherein the recording is performed together with data management information that is changed and indicates further copy prohibition.
JP30735898A 1997-10-29 1998-10-28 Data transmission system Expired - Lifetime JP3662128B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30735898A JP3662128B2 (en) 1997-10-29 1998-10-28 Data transmission system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP29761497 1997-10-29
JP9-297614 1997-10-29
JP30735898A JP3662128B2 (en) 1997-10-29 1998-10-28 Data transmission system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004370075A Division JP4057009B2 (en) 1997-10-29 2004-12-21 Transmitting apparatus, receiving apparatus, and program recording medium

Publications (2)

Publication Number Publication Date
JPH11205310A JPH11205310A (en) 1999-07-30
JP3662128B2 true JP3662128B2 (en) 2005-06-22

Family

ID=26561185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30735898A Expired - Lifetime JP3662128B2 (en) 1997-10-29 1998-10-28 Data transmission system

Country Status (1)

Country Link
JP (1) JP3662128B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4577538B2 (en) * 1999-11-01 2010-11-10 ソニー株式会社 Information transmission system and information transmission method
JP4512280B2 (en) 2001-02-16 2010-07-28 日立コンシューマエレクトロニクス株式会社 Stream data playback device
CN1653778A (en) 2002-05-29 2005-08-10 松下电器产业株式会社 Data transmitting apparatus, data receiving apparatus, data transmission system and data transmission method
JP4923842B2 (en) * 2006-08-14 2012-04-25 富士通株式会社 Data decryption device and data encryption device
JP4821838B2 (en) * 2008-11-28 2011-11-24 日本電気株式会社 Format conversion apparatus, format conversion method, format conversion program, and format conversion system
JP5703714B2 (en) * 2010-11-22 2015-04-22 日本電気株式会社 Data processing apparatus, data processing system, data processing program, and access restriction method

Also Published As

Publication number Publication date
JPH11205310A (en) 1999-07-30

Similar Documents

Publication Publication Date Title
US6975726B2 (en) Data transmission system
JP4714402B2 (en) Secure transmission of digital data from an information source to a receiver
JP3779837B2 (en) Computer and program recording medium
EP0913975B1 (en) Data transmission method, data transmission system and program recording medium
JP3587000B2 (en) Unauthorized copy protection system, monitoring node and sending / receiving node
WO1998048543A1 (en) Data transfer method
EP1120934B1 (en) Method and apparatus for key distribution using a key base
JPWO2007046376A1 (en) Recording / reproducing device on transmitting side, recording / reproducing device on receiving side
JPH10304333A (en) Information device to selectively use technology-based protocol among a plurality of protocols for protecting copyright of digital work
JP3662128B2 (en) Data transmission system
JPH11306673A (en) Data recording device, data processing system using the same, and copy protecting method and recording medium
JP4057009B2 (en) Transmitting apparatus, receiving apparatus, and program recording medium
JP4447908B2 (en) Local digital network and method for introducing new apparatus, and data broadcasting and receiving method in the network
KR100580159B1 (en) Digital interface method for preventing an illegal copy
JP2002196983A (en) Transmitter for encoded digital information and cryptography key, digital media device, and cryptography key medium device
JP3742518B2 (en) Bus bridge and recording medium
JP2000295208A (en) Contents transfer/storage method, its device and program recording medium
JP3916217B2 (en) Bridge device and transmission method
JP2002222119A (en) Information processing device
JP2001251290A (en) Data transmission system and method for distributing and storing and reproducing contents
JP2005117174A (en) Network communication apparatus and network communication control method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040615

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040810

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041027

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041221

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050322

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080401

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090401

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100401

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110401

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120401

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130401

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130401

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140401

Year of fee payment: 9

EXPY Cancellation because of completion of term