JP2000148592A - アクセス制御機能付き情報処理装置及び記憶媒体 - Google Patents
アクセス制御機能付き情報処理装置及び記憶媒体Info
- Publication number
- JP2000148592A JP2000148592A JP10323876A JP32387698A JP2000148592A JP 2000148592 A JP2000148592 A JP 2000148592A JP 10323876 A JP10323876 A JP 10323876A JP 32387698 A JP32387698 A JP 32387698A JP 2000148592 A JP2000148592 A JP 2000148592A
- Authority
- JP
- Japan
- Prior art keywords
- access
- information
- list
- information processing
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/2585—Generation of a revocation list, e.g. of client devices involved in piracy acts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Graphics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Abstract
性のある不正機器のアクセスを拒否し続けることを可能
とし、かつアクセス拒否機器リストの内容を新しいもの
に更新することを可能とするアクセス制御機能付き情報
処理装置を提供する。 【解決手段】 共通に更新され得るアクセス制御情報を
一以上記憶する第1の記憶部18と、自己が固有に保持
するアクセス制御情報を一以上記憶する第2の記憶部1
9と、第1の記憶部及び第2の記憶部に記憶された何れ
かのアクセス制御情報に基づいてアクセス許可又は拒否
を判定する判定手段12とを備えたアクセス制御機能付
き情報処理装置。
Description
付き情報処理装置及び記憶媒体、更に詳しくは情報処理
装置間における不正な情報授受を防止する部分に特徴の
あるアクセス制御機能付き情報処理装置及び記憶媒体に
関するものである。
のデジタル情報機器が発達し、デジタル動画像を再生
し、録画すること等も容易に実現できるようになってい
る。また、契約内容に応じてコンテンツをビデオサーバ
からSTB(セットトップボックス)に送信するVOD
(ビデオオンデマンド)システム等も開発されている。
テンツと異なり、録画や再生の際に情報劣化がほとんど
起こらない。したがって、デジタル情報が不正コピーさ
れてしまうとオリジナルと同一の不正コンテンツ(いわ
ゆる海賊版)が市場に大量に出回ってしまうことにな
る。このために、オリジナルコンテンツの著作権者はデ
ジタルコンテンツの提供に慎重となり、ひいてはデジタ
ル情報機器の市場全体に悪影響を及ぼすことになる。
情報機器等の情報処理装置には一般的には、不正コピー
を防止する機構が設けられている。しかし、技術の進歩
や悪意者の攻撃によりこの不正コピー防止機構が破られ
る場合もある。そこで、不正コピー防止機構を設ける
他、情報処理装置間で情報授受を行うときにはそのアク
セス自体を制限することで、デジタルコンテンツの不正
コピーを防止することが行われている。
理装置は、そのアクセス制御情報の集合として、不正行
為が行われ得る情報処理装置についてのアクセス拒否機
器リストを保持している。そして、ある情報処理装置か
らアクセス要求があった場合には、その認識番号(I
D)と当該リストの情報とを比較し、相手方がアクセス
許可できる機器であるかを判断する。
する方法として、まず、考えられ得る全ての不正アクセ
スを防止できるような単一のアクセス拒否機器リストを
作成し、このリストを当該機器が読み取れる形で情報提
供媒体(例えば、その情報処理装置がCD−ROMドラ
イブであればCD−ROM)にリストを格納する。そし
て、コンテンツ提供者が同リストを常に最新のものに更
新し、最新の同一リストにより、全ての情報処理装置に
ついてのアクセス制御を実行することが考えられる。
ては、個々の情報処理装置に対応した独立のアクセス制
御情報からなるリストを作成し、全体的なアクセス拒否
機器リストはこれらの各リストの集合とする。そして、
この全体リストをその機器が読み取れる形(例えば、放
送の受信装置であれば、放送の電波)で送ることによ
り、全ての情報処理装置について異なるアクセス制御情
報に更新することが考えられる。これは各情報処理装置
の使用状況・使用環境等の相違を考慮したものである。
の方法では、ある程度多くの情報であっても簡単に更新
することができる反面、個々の情報処理装置を区別して
アクセス制御情報を更新することができない。
タル情報機器や個別に不正コピー防止機構が破られた全
ての機器について、その不正が行われ得る情報処理装置
をアクセス制限の対象に入れる必要がある。このため、
アクセス許否機器リストは膨大なものとなる。また、リ
ストの情報サイズを制限すれば、必要なアクセス制御情
報の全てを格納しきれない場合も生じる。
置間の対応状況やその情報処理装置の使用環境、地域等
を考慮に入れることができるため、個々の情報処理装置
に対応するリストは、前者の方法の場合ほど大きくはな
らない。しかし、各情報処理装置毎のリストを作成する
必要があるため、結局のところ全体的なアクセス許否機
器リストは膨大なものになる。また、全体の情報量を制
限すれば個々のリストにおけるアクセス制御情報を少量
のものにせざるを得ない。
がある限り、上記した何れの方法によっても、次々と新
たな情報処理装置が開発され、また防御機構が破られる
にしたがって、アクセス拒否機器リストに掲載するアク
セス制御情報の内容を変更していかざるを得ない。
は、すなわちアクセスされ得る他の情報処理装置との関
係は、長い期間が経過しても変更されない場合も多い。
特に個人における機器使用では、一度オーディオやパソ
コンのシステムをセットするとすぐに次の機器を購入す
るとは限らない。このような環境では、製造中止となっ
た古い形式の装置等も使用され続けることがあり得る。
一方、上記関係がすぐに変更される場合も多いにあり得
る。
方式では、提供するアクセス拒否機器リストの変更や情
報処理装置の使用環境の変化によって、適切なアクセス
制御を実現できなくなる場合がある。
レーヤやCD−ROMドライブ等のいわゆるデジタル情
報機器を念頭において課題を説明したが、このようなア
クセス制御の問題は、計算機のネットワークシステムや
VODシステム、その他あらゆる情報処理装置が相互に
接続される場合に生じ得るものである。
れたもので、将来に渡り現実に使用される可能性のある
不正機器のアクセスを拒否し続けることを可能とし、か
つアクセス拒否機器リストの内容を新しいものに更新す
ることを可能としたアクセス制御機能付き情報処理装置
及び記憶媒体を提供することを目的とする。
処理装置について共通に更新され得るアクセス情報と、
その情報処理装置が固有に有するアクセス情報とを設け
ることで、最新のアクセス情報の取得等については共通
更新部分に担当させると共に、その情報処理装置固有の
使用環境にかかわる部分については固有部分に担当させ
るものである。これにより、限られたメモリ資源におい
て有効なアクセス制御が実現される。
は、以下のような解決手段により実現される。
力に基づき更新されるアクセス情報を一以上保持する第
1の記憶部と、第1の記憶部に少なくとも一度は保持さ
れ、または保持されているアクセス情報の一以上が選択
されて保持される第2の記憶部と、第1または第2の記
憶部に保持されているアクセス情報に基づき、アクセス
許可又は拒否を判定する判定手段とを備えたアクセス制
御機能付き情報処理装置である。
来に渡り現実に使用される可能性のある不正機器のアク
セスを拒否し続けることを可能とし、かつアクセス拒否
機器リストの内容を新しいものに更新することができ
る。
1に対応する発明において、判定手段におけるアクセス
許否の結果に基づいて、アクセス情報を前記第2の記憶
部に登録するアクセス情報登録手段を備えたアクセス制
御機能付き情報処理装置である。
際にアクセス拒否した実績のある相手方機器について
は、アクセス情報の共通部分の変更如何にかかわらず将
来に渡りアクセス拒否することができる。
1又は2に対応する発明において、共通に更新される一
以上のアクセス情報を受け取った場合に、その一部又は
全部により前記第1の記憶部の一部又は全部を更新する
アクセス情報更新手段を備えたアクセス制御機能付き情
報処理装置である。
通部分のアクセス情報を有効に更新することができる。
1〜3に対応する発明において、判定手段の判定結果に
かかわらず、過去に接続要求され又は接続要求した対象
についての識別情報を記憶する既アクセス対象記憶部
と、該アクセス対象記憶部に記憶された対象であって、
かつ第1の記憶部にアクセス制御の対象としてアクセス
情報が記憶された対象がある場合に、当該アクセス情報
を第2の記憶部に記憶するアクセス情報追加手段とを備
えたアクセス制御機能付き情報処理装置である。
にアクセスされた実績のある機器については将来的にア
クセス要求のある機器として、そのアクセス情報が第2
の記憶部に記憶される。
クセス情報から当該機器についてのアクセス情報が後に
削除された場合でも、その機器を有効にアクセス拒否す
ることができる。
1に対応する発明をコンピュータに実現させるプログラ
ムを記録した記録媒体である。
により制御されるコンピュータは、請求項1のアクセス
制御機能付き情報処理装置として機能する。
理装置において共通に更新され得る一以上のアクセス情
報からなる共通アクセス情報リストと、共通アクセス情
報リストの新旧の程度を示す新旧情報とを有するデータ
が記録されたコンピュータ読み取り可能な記憶媒体であ
る。
るので、例えば記憶媒体を再生可能で、かつ請求項1〜
4に対応する情報処理装置に使用された場合に、その情
報処理装置における共通に更新され得るアクセス情報の
情報更新に寄与することができる。
て説明する。 (第1の実施形態)本実施形態では、正当な機器(情報
処理装置)が、攻撃者(悪意の有無に依らない)によっ
て改造された機器や動作不良を起こして正しい動作を行
わなくなってしまった機器等(以下、まとめて不正機器
と呼ぶ)からのアクセスを拒否するための方法を説明す
る。
報として用いられる情報は、不正機器と認められている
機器の番号(製造番号等の機器固有の番号、以下、単に
識別情報(ID番号)ともいう)であり、このアクセス
制御情報の集合(以下、アクセス拒否機器リスト)に載
っている機器は不正機器である。なお、このアクセス許
否機器リストの内、各機器が共通に持つリスト(共通ア
クセス拒否機器リスト)は、システムの管理組織によっ
て作成され必要に応じて内容が改訂される。また、当該
共通リストは、DVD等の記録媒体や放送等を通して個
々の情報処理装置に渡されるものである。
処理装置を接続してなる情報システムの一例を示す構成
図である。
して5台の情報処理装置1(#1〜#5)がIEEE1
394によるケーブル2で接続されて構成されている。
なお、同図の例では、情報処理装置1(#1)はDVD
プレーヤ、情報処理装置1(#2)はテレビ、情報処理
装置1(#3)はDVDレコーダ、情報処理装置1(#
4)は2台目のテレビ、情報処理装置1(#5)はデジ
タルVTRとしている。
明細書の以降の説明においては、図1(b)のように単
に機器1と示す場合がある。
ンツ受信側となる場合の構成例を示すブロック図であ
る。
ると共に他のIEEE1394機器(他の情報処理装置
1)と通信を行うアクセス制御装置3と、その情報処理
装置における本来の情報処理を行う本体部分である情報
処理本体部4とから構成されている。
側となる場合の情報処理装置1aにおいては、情報処理
本体部4aは、受信したデジタルコンテンツを記録した
り、表示したりするものである。これは情報処理装置1
がテレビやDVDデコーダ等の場合に該当する。
御装置3aは、IEEE1394通信処理部11,リス
ト制御判定部12/12a,アクセス制御メモリ13,
コンテンツ制御部14及びスイッチ部15から構成され
る。これらの各機能11〜15は、CPUやメモリ手段
等の計算機要素とその制御プログラム並びにデータから
実現されるものである。
11は、デジタルコンテンツをIEEE1394規格に
従って他の情報処理装置1と送受信するものである。ま
た、他の情報処理装置1と通信する場合には、自己の有
する共通アクセス拒否リストをリスト制御判定部12か
ら受け取って送信すると共に、受信した共通アクセス拒
否リストをリスト制御判定部12に引き渡す。
部16及び固有メモリ制御部17を備えることでアクセ
ス制御メモリ13に格納される共通アクセス拒否機器リ
スト及び固有アクセス拒否機器リストの内容を操作す
る。また、各リスト内容に基づいて、通信対象となる他
の情報処理装置1とのアクセス許否を決定し、その旨を
コンテンツ制御部14に通知する。
ら入力される共通アクセス拒否機器リストと、アクセス
制御メモリ13内の同リストとにおける新旧情報として
の連続番号情報を比較し、最新の連続番号を有する共通
アクセス拒否機器リストによって共通メモリ制御部16
を更新する。なお、リストの新旧情報としては例えば年
月日情報を用いるようにしてもよい。
通アクセス拒否機器リストに掲載され、かつアクセス要
求を行う他の情報処理装置を当該情報処理装置固有のア
クセス拒否対象とし、対応するアクセス制御情報を固有
アクセス拒否機器リストに追加する。
拒否リストメモリ18と固有アクセス拒否リストメモリ
19からなり、それぞれ共通アクセス拒否機器リスト及
び固有アクセス拒否機器リストを格納する。ここで、共
通アクセス拒否機器リストは、各情報処理装置間で共有
し得るリストであって、新旧情報と、アクセス拒否の対
象となる各情報処理装置についての識別情報とからなっ
ている。一方、固有アクセス拒否機器リストは、その情
報処理装置のみが固有に所有するものであり、アクセス
拒否対象の識別情報のリストである。なお、本実施形態
においては、具体的な識別情報に代えて、図面や明細書
本文での説明において#1,#2,#3,...等と示
すことにする。
部12からアクセス許可の通知を受けると、スイッチ部
15に接続指令を出力し、同判定部12からアクセス拒
否の通知を受けるとスイッチ部15に接続遮断の指令を
出力する。
から接続指令を受けると、通信処理部11から受け取っ
た他の情報処理装置からのコンテンツを情報処理本体部
4aに送出する。また、接続遮断指令を受けると、当該
コンテンツを情報処理本体部4aに送出しないように接
続を切る。
ンツ送信側となる場合の構成例を示すブロック図であ
り、図2と同一部分には同一符号を付し、その説明を省
略する。
る場合には、例えば情報処理本体部4bが他の情報処理
装置1対して記録媒体20からコンテンツを再生可能に
構成されている。この記録媒体20は、挿脱可能/不能
の何れの形式で構成されていてもよい。
スク、CDディスク、CD−ROMディスク等の挿脱可
能な媒体である場合には、同媒体20には、当該媒体製
造時点で最新の共通アクセス拒否機器リストが格納され
ている。そして、情報処理本体部4bにより情報再生が
行われる場合には、コンテンツ本体が再生される前に共
通アクセス拒否機器リストが読み出され、リスト制御判
定部12bに引き渡されるようになっている。
御判定部12/12bの機能が修正され、また、スイッ
チ15を通過するコンテンツの送出方向が逆になる他、
アクセス制御装置3aと同様に構成されている。
16,17の機能は、リスト制御判定部12aにおける
ものと同様であるが、アクセス許可又は拒絶の判定機能
には修正が加えられている。
体20のコンテンツを再生して他の情報処理装置1に送
信する際に、まず、記録媒体自体の有する共通アクセス
拒否機器リストを受け取り、共通メモリ制御部16に共
通アクセス拒否リストメモリ18の内容が最新リストと
なるように更新処理させる。その後、通信処理部11が
他の情報処理装置1にアクセスし、更新処理後の共通ア
クセス拒否機器リストを用いてアクセス許否の判定を行
う。
の場合は、上記した情報処理装置1a,1b双方の機能
を組み合わせたものとなる。
えば共通アクセス許否リストメモリ18が対応し、第2
の記憶部は例えば固有アクセス拒否リストメモリ19が
対応する。また、判定手段は例えばリスト制御判定部1
2が対応し、アクセス制御情報登録手段は、例えばリス
ト制御判定部12及び固有メモリ制御部17が対応す
る。さらに、アクセス制御情報更新手段は、例えば共通
メモリ制御部16が対応する。
部は、例えば既にアクセスリストメモリ42が対応し、
アクセス制御情報追加手段は、例えばリスト制御判定手
段12′が対応する。
における情報処理装置の動作について説明する。
処理装置との間でのアクセス許可/拒否までの処理を示
す流れ図である。このフローチャートは、主としてアク
セス制御装置3の動作を示している。
(s1)、IEEE1394通信処理部11にて所定の
通信応答処理が行われると共に、機器#Xの識別情報並
びに受信した共通アクセス拒否機器リストが通信処理部
11からリスト制御判定部12に送出される。なお、こ
の時点では当該機器#Xとのアクセスは許可されていな
い。
アクセス許否リストがメモリ19から読み出され、機器
#Xの識別情報が固有アクセス拒否機器リストに存在す
るか否かが確認される(s2)。
る場合には(s2)、アクセス拒否される(s3)。す
なわちアクセスは拒否すべき信号がリスト制御判定部1
2からコンテンツ制御部14に送られ、コンテンツ制御
部14の制御でスイッチ部15が遮断される。これによ
り、機器#Xからのコンテンツは情報処理本体部4に送
信されない。
存在しない場合には(s2)、共通メモリ制御部16に
よって共通アクセス拒否機器リストがメモリ18から読
み出され、機器#Xの識別情報が共通アクセス拒否機器
リストに存在するか否かが判断される(s4)。
在する場合には(s4)、当該機器#Xの識別情報がア
クセス拒否すべきアクセス制御情報として、固有メモリ
制御部17によって固有アクセス拒否機器リストに登録
される(s5)。その上で、アクセスが拒否される(s
3)。
存在しない場合には(s4)、メモリ18から読み出さ
れた共通アクセス拒否機器リストと機器Xの共通アクセ
ス拒否機器リストとの新旧情報が比較され、何れのリス
トがより新しいものであるかが判断される(s6)。
クセス許可される(s7)。すなわち、コンテンツ制御
部14に対して許可通知がなされ、同制御部14からス
イッチ部15が接続状態とされて、機器#Xからのコン
テンツが情報処理本体部4に流される。
クセス拒否機器リストの方が新しい場合には、共通メモ
リ制御部16の処理により、共通アクセス拒否リストメ
モリ18内の同リストが機器#Xのもので更新され(s
8)、その後、アクセス許可される(s7)。
となる場合の情報処理装置1aについての動作である
が、コンテンツ送信側の情報処理装置1bとなる場合に
は、上記動作に次の処理が付加される。
0の再生装置である場合には、そのコンテンツ再生に先
立って共通アクセス拒否機器リストが再生され、リスト
制御判定部12bに引き渡される(図3)。
クセス拒否リストメモリ18内のリストの新旧比較がそ
れぞれの新旧情報を用いて行われ、記録媒体20側のリ
ストの方が新しい場合には、同リストによりメモり18
の内容が更新される。
信処理部11により、他の機器#X(情報処理装置)と
のアクセスが開始され(図4:s1)、当該機器#Xの
識別情報及び機器#Xの共通アクセス拒否機器リストを
取得して、図4のステップs2〜s8と同様な処理が実
行される。
のコンテンツ送信側の情報処理装置1bの場合には、情
報処理本体部4bで再生したコンテンツをスイッチ部1
5を介して機器#X側に送信する又は送信拒否するもの
であり、コンテンツの流れる方向が異なっている。
ついて説明する。
クセス拒否機器リストが変遷する様子の一例を示す図で
ある。
示しており、図1の構成と同一のものである。また、図
5(b)は図5(a)の機器#1におけるアクセス拒否
機器リスト31を示している。
した共通アクセス拒否リスト32と固有アクセス拒否リ
スト33とからなっており、各リストにはアクセス制御
情報34として識別情報(#2,#14,..)が格納
されている。また、共通アクセス拒否機器リスト31に
は、新旧情報35が格納されている。
いて、図5(b)に沿って説明する。
合には(t1)、機器#2が共通アクセス拒否機器リス
トに載っているので、図4で説明した処理に従って機器
#2の識別情報が固有アクセス拒否機器リスト33に登
録された上で機器#2に対してアクセス拒否される。な
お、工場出荷時等の初期状態では固有アクセス拒否機器
リスト33には、アクセス情報が登録されていない。
(t2)、共通固有何れのリストにも同機器#3の識別
情報がないのでアクセス許可される。さらに、新旧情報
35が比較され、この場合は自身の共通アクセス拒否機
器リスト32の方が新しいので、同リスト32は変更さ
れない。
は(t3)、アクセス拒否機器リスト31に機器#4の
識別情報がなく、かつ、機器#4の共通アクセス拒否機
器リスト32の方が新しいので、機器#1内の共通アク
セス拒否機器リスト32が更新された上で機器#4に対
するアクセス許可がなされる。
(t4)、機器#5が共通アクセス拒否機器リスト32
に載っているので、機器#5の識別情報が固有アクセス
拒否機器リスト33に登録された上で機器#5がアクセ
ス拒否される。
があった場合には、機器#2の識別情報は共通アクセス
拒否機器リスト32にはないが、固有アクセス拒否機器
リスト33にはあるため、機器#2に対するアクセスは
拒否されることになる。
が変遷しても一度過去に拒否した機器は拒否できること
を説明するための図である。同図(a)は、図5(a)
と同一の接続構成、図6(b)は図5の例における最新
状態のアクセス拒否機器リスト、図6(c)はこの場合
における共通アクセス拒否機器リスト32の変遷を示し
ている。
リスト33が導入されることによって、異なった情報処
理装置では異なった固有アクセス拒否機器リスト33を
持つに至ることが示されている。つまり、情報処理装置
1の接続環境に応じて固有アクセス拒否機器リスト33
にアクセス制御情報34が追加されていくとともに、一
度、固有アクセス拒否機器リスト33に追加されたアク
セス制御情報34は削除されない。
リスト32だけを用いた場合と異なり、一旦アクセスを
拒否した機器を固有アクセス拒否機器リスト登録してい
ることによって、個々の機器の置かれたネットワーク環
境に対応した柔軟なアクセス制御が行われることにな
る。すなわち共通アクセス拒否機器リスト32の変遷に
関係なく、不正機器のアクセス要求は拒否される。
が変遷しても一度過去に拒否した機器は拒否できること
を説明する他の例を示す図である。
アクセス拒否した実績があり、これが固有アクセス拒否
機器リスト33に反映されている。なお、これらのアク
セス制御情報は、現在の共通アクセス拒否機器リスト3
2には含まれていない。
スト32の更新は、管理組織から直接提供される情報か
らだけではなく、上記説明のように、自身の共通アクセ
ス拒否機器リスト32よりも新しい共通アクセス機器リ
スト32を格納している正当な情報処理装置からも更新
される。そのため、受け渡される共通アクセス機器リス
ト32の正当性を強固に示す必要がある場合には、ディ
ジタル署名などの技術を用いることも可能である。ディ
ジタル署名に関しては、「暗号理論入門」岡本栄司著、
共立出版に詳しい。
る情報処理装置は、アクセス拒否機器リストを共通アク
セス拒否機器リスト32と固有アクセス拒否機器リスト
33とから構成させるとともに、新旧情報を比較するこ
とで共通アクセス拒否機器リストを自動的に更新できる
ようにしたので、将来に渡り現実に使用される可能性の
ある不正機器のアクセスを拒否し続けることを可能と
し、かつアクセス拒否機器リストの内容を新しいものに
更新することができる。これにより、共通アクセス拒否
機器リスト32の内容更新により常に最新の不正機器の
情報を取り入れることができると共に、たとえ最新の共
通アクセス拒否機器リスト32から削除された機器があ
っても、自己に関連する機器については固有アクセス拒
否機器リスト33によりアクセス拒否することができ
る。
的にでも記録されたアクセス制御情報の中で、個々の情
報処理装置1で実際に利用し今後も利用する可能性のあ
るアクセス制御情報と、実際には利用されていないアク
セス制御情報とを区別する。そして、今後も利用する可
能性のあるアクセス制御情報が新しく受取った更新情報
内にない場合でも、既に情報処理装置内にある今後も利
用する可能性のあるアクセス制御情報を存続させた上
で、情報更新するようにしている。このため、結果とし
て、常に情報処理装置内にあるアクセス制御情報の内で
利用する可能性の低い情報だけを更新することになり、
その情報処理装置1の使用環境に最適なようにアクセス
制御情報を保持することができ、かつ、効率的に当該制
御情報を更新していくことができる。
制御情報について、個々の情報処理装置1での使用頻度
や有効性等に応じて区別できる機能(共通/固有リスト
32,33)を有することになり、新たに更新情報を受
取りアクセス制御情報を更新する際に、その使用頻度及
び有効性等の低いものから順番に更新していくことにな
る。したがって、各情報処理装置の置かれた状況及び更
新情報提供者の意向等に沿って、アクセス制御情報の細
かな管理ができる。
セス拒否機器リスト32の更新に制限を設けることがで
きるので、例えば更新情報提供者が複数存在する場合等
には、その情報提供者が更新を強く望むアクセス制御情
報をより優先的に更新することによって情報提供者の意
向を強く反映させることができる。つまり、新たに受け
取るべき更新情報にも、更新情報提供者の意向によって
優先順位を設け、更新をより強く望むアクセス制御情報
から順番に各情報処理装置において更新していくことが
できる。
実施形態で示した各リストの他に、各情報処理装置が自
分自身と接続したことのある機器の機器番号を識別情報
としてリストに保存し、これらのリストを利用して、将
来接続される可能性のある不正機器からのアクセスを排
除しようとするものである。
処理装置がコンテンツ受信側となる場合の構成例を示す
ブロック図であり、図1〜図7と同一部分には同一符号
を付してその説明を省略し、ここでは異なる部分につい
てのみ述べる。
装置1′/1a′は、アクセス制御装置3′/3a′に
おいて、既アクセスリスト制御部41及びアクセス制御
メモリ13′の既アクセスリストメモリ42が設けら
れ、さらにリスト制御判定部12′の機能が修正される
他、第1の実施形態と同様に構成されている。
の情報処理装置1から接続要求があった場合に通信処理
部11の通知に基づき、当該情報処理装置1の識別情報
を既アクセスリストメモリ42内の既アクセス機器リス
トに追加する。
ス機器リストを格納しており、この既アクセス機器リス
トはリスト制御判定部41からも読出可能になってい
る。また、既アクセス機器リストは、当該情報処理装置
1が接続要求し、あるいは接続要求を受けた全ての機器
についての識別情報のリストである。このリストへの追
加は、アクセス許可の有無にかかわらず行われる。
態と同様な動作を行う他、共通アクセス拒否機器リスト
が更新されたときに、当該新しい共通アクセス拒否機器
リスト上に既アクセス機器リストに登録された機器があ
るか否かを調べる。ここで、対応するアクセス制御情報
が存在する場合には当該アクセス制御情報を固有アクセ
ス拒否機器リストに格納する。
なる場合には、上記各構成41,42,12′等が図3
に示す構成に加わることとなる。さらに情報処理装置が
コンテンツ送受信双方となるときには、これらの組み合
わせとなる。
における情報処理装置の動作について説明する。
処理装置との間でのアクセス許可/拒否までの処理を示
す流れ図である。図4と同様に、このフローチャートは
主としてアクセス制御装置3′の動作を示している。
と同様な処理であり、この接続要求があった場合には、
機器#Xの識別情報が通信処理部11から既アクセスリ
スト制御部41に通知される。ここで機器#Xが既アク
セス機器リストに載っていなければ、既にアクセスリス
ト制御部41によって、機器#Xの識別情報が当該リス
トに登録される(u2)。
の処理は、図4のステップs2からステップs8と同様
である。
ス許可され得る正当な情報処理装置でかつ機器#Xの共
通アクセス拒否機器リストによってメモリ18が更新さ
れると、当該リストはより新しいもの変更されているこ
とになる。
ト内に、既アクセス機器リストに存在し、かつ固有アク
セス拒否機器リストに存在していない機器があるか否か
がリスト制御判定部12′によって調べられる。ここ
で、該当する機器があれば、その識別情報がアクセス制
御情報として、固有アクセス拒否機器リストに登録され
る(u10)。
アクセス拒否機器リストが変遷する様子の一例を示す図
である。
1〜#7)は図10(a)に示すように接続されてい
る。また、図10(b)には、機器#1のアクセス拒否
機器リスト31の他、機器#1の既アクセス機器リスト
45が示されている。この既アクセス機器リスト45に
は、既アクセス機器(情報処理装置)の識別情報46が
格納されている。この識別情報46は情報処理装置1′
の工場出荷時等の初期状態においては、何も登録されて
いないが、図10(b)に示す例では、既に機器#3,
#4,#5と接続されている。
から接続要求があると(v1)、機器#2の識別情報が
既アクセス機器リスト45に登録される。また機器#2
は共通アクセス拒否機器リスト32に載っているので、
図9の処理に従って機器#2のアクセス制御情報34が
固有アクセス拒否機器リストに登録した上で機器#2が
アクセス拒否される。
すシステムから物理的に切り離される(v2)。このよ
うに切り離された場合でも既アクセス機器リスト45の
登録内容はそのまま残されている。
(v3)、機器#6が既アクセス機器リスト45に登録
される。また、新旧情報の比較処理の結果、ここでは機
器#6の共通アクセス拒否機器リスト32の方が新しい
とすると、上記図9の処理に従って共通アクセス拒否機
器リスト32が更新される。
し、かつ固有アクセス拒否機器リスト33に存在してい
ない機器が更新された共通アクセス拒否機器リスト32
内にあれば、該当機器の識別情報がアクセス制御情報3
4として固有アクセス拒否機器リスト33に登録された
上で、機器#6がアクセス許可される。この場合には、
機器#5の識別情報が固有アクセス拒否機器リスト33
に新たに登録されている。
があると(v4)、まず機器#7の識別情報が既アクセ
ス機器リスト45に登録される。この場合も機器#7の
共通アクセス拒否機器リスト32の方が新しく、同リス
トによってメモリ18の内容が更新されるとともに、ア
クセス許可される。
(v5)、機器#5の識別情報が固有アクセス拒否機器
リスト33に載っているためアクセス拒否される。これ
はv3における共有リスト更新に対応して既アクセス機
器リスト45上の識別情報が固有アクセス拒否機器リス
ト33に登録されているため拒否可能となるものであ
る。なお、機器#1では過去に機器#5を拒否した実績
はなく、さらに当該アクセス拒否(v5)を行った時点
での共通アクセス拒否機器リスト32にも機器#5の識
別情報は含まれていない。
容が変遷しても一度固有アクセス拒否機器リストに登録
された機器は拒否できることを説明するための図であ
る。同図(a)は、図10(a)と同一の接続構成、図
11(b)は図10の例における最新状態のアクセス拒
否機器リスト31及び既アクセス機器リスト45、図1
1(c)はこの場合における共通アクセス拒否機器リス
ト32の変遷を示している。
ように、固有アクセス拒否機器リスト33及び既アクセ
ス機器リスト45は、各情報処理装置1′毎に異なった
内容のアクセス制御情報等を保持することとなる。さら
に、その機器に一度でもアクセスした機器の情報は既ア
クセス機器リスト45に登録されていることから、共通
アクセス拒否機器リスト32と既アクセス機器リスト4
5の内容から、現状で接続されていない機器であっても
固有アクセス拒否機器リスト33に登録される。
容が変遷しても一度固有アクセス拒否機器リストに登録
された機器は拒否できることを説明する他の例を示す図
である。
#14,#15から接続要求された実績がある。このう
ち機器#14,#15がアクセス拒否により又はアクセ
ス拒否するまでもなく上記の処理により、固有アクセス
拒否機器リスト33に反映されている。なお、これらの
アクセス制御情報は、現在の共通アクセス拒否機器リス
ト32には含まれていない。
る情報処理装置は、既アクセス機器リスト45を設け、
当該リスト45及び共通アクセス拒否機器リスト32に
あって固有アクセス拒否リスト33にはない機器の識別
情報を固有リスト33に追加登録するようにしたので、
第1の実施形態と同様な効果が得られる他、過去に接続
実績があることから将来再び接続される可能性のある不
正情報処理装置について、共通アクセス拒否機器リスト
32の内容の変遷並びにアクセス拒否実績にかかわら
ず、将来的にアクセス拒否することができる。
施形態は、本発明に係る情報処理装置をIEEE139
4に準拠した情報通信システムに適用する場合について
説明した。しかし、上記各実施形態の適用対象はこの場
合に限られるものではなく、本発明は何らかの情報処理
を行う機器(情報処理装置)間でコンテンツ等の情報通
信を行うシステムの全てに適用できるものである。本実
施形態ではそのための変形例として、計算機LANシス
テムと、VODシステムについて説明する。
する。
報処理装置を用いたシステムの一例を示すブロック図で
ある。
ステーション等の情報処理装置1又は1′をLAN51
により接続したネットワークシステムである。
の実施形態と同様に構成される。ただし、情報処理本体
部4は、いわゆる計算機の本体部分となり、アクセス制
御装置3,3′におけるIEEE1394通信処理部1
1は、ネットワークカード等の通信装置に置き換えられ
る。
においても第1又は第2の実施形態と同様な作用効果が
得られる。
報処理装置を用いたシステムの他の例を示すブロック図
である。
は、インターネット等の公衆回線61に、サーバシステ
ム62が接続されると共に、多数のセットトップボック
スが情報処理装置1/1′として接続され、さらにセッ
トトップボックスからテレビ等の情報処理装置1a/1
a′が接続されて構成されている。
を介して公衆回線61に接続されるLAN64に、情報
処理装置1/1′としてのビデオサーバや管理サーバが
接続されて構成される。なお、上記変形例と同様にIE
EE1394通信処理部11は、このシステムの通信方
法に適合する手段と置き換えられることになる。
においても第1又は第2の実施形態と同様な作用効果が
得られる。
ス拒否機器リストは管理サーバにて集中的に管理し、ビ
デオサーバからコンテンツを送信するに先だって、当該
リストを送信し、セットトップボックスは受信リストを
用いて接続されたテレビ等の機器に対するアクセス制限
を行う方式も考えられる。
されるものでなく、その要旨を逸脱しない範囲で種々に
変形することが可能である。
図3,図8に示すように対応するメモリ手段がどのリス
トに割り当てられるかを区別できる形であれば、実装に
おいて異なるメモリを用意する場合だけでなく、同じメ
モリ上に各リストを格納するようにしてもよい。
機器リストは、単一のリストの形式で提供するようにし
たが、アクセス制御情報のメモリ18への格納形式はこ
の場合に限られるものではない。例えば第1の共通アク
セス拒否機器リスト、第2の共通アクセス拒否機器リス
ト,...等のように共通アクセス拒否機器リスト自体
を複数設けて、共通リスト群を形成するようにしてもよ
い。そして、更新の場合には、新旧情報を調べて最新の
リスト群が形成されるように、部分的なリスト更新を行
うようにしてもよい。
いては、アクセス制御情報のリストの形式をとらず、当
該リストに代えて所定個数のアクセス制御情報をメモり
18に格納するようにしてもよい。この場合、個々のア
クセス制御情報に新旧情報を付加し、所定個数の最新ア
クセス制御情報群が形成されるようにアクセス制御情報
を更新するようにしてもよい。
否リストメモリ18及び固有アクセス拒否リストメモリ
19に対する制御はそれぞれ共通メモリ制御部16,固
有メモリ制御部17が行うとしたが、本発明におけるメ
モリ13に対する制御はこのような個別の制御手段1
6,17による場合に限られるものではない。例えば単
一のメモリ制御部によって各メモリ18,19,42等
の制御を行うようにしてもよい。
体に格納したプログラムをコンピュータに読み込ませる
ことで実現させることができる。また、記憶媒体として
はプログラムを提供するもののみならず、コンテンツを
提供するものも含み、実施形態で説明したように、この
場合には記憶媒体内に共通アクセス拒否機器リストを含
む。
ては、磁気ディスク、フロッピー(登録商標)ディス
ク、ハードディスク、光ディスク(CD−ROM、CD
−R、DVD等)、光磁気ディスク(MO等)、半導体
メモリ等、プログラムやデータを記憶でき、かつコンピ
ュータが読み取り可能な記憶媒体であれば、その記憶形
式は何れの形態であってもよい。
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行してもよい。
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶又は一時記憶した記憶媒体も含まれる。
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何らの構成で
あってもよい。
憶媒体に記憶されたプログラムに基づき、本実施形態に
おける各処理を実行するものであって、パソコン等の1
つからなる装置、複数の装置がネットワーク接続された
システム等の何れの構成であってもよい。
パソコンに限らず、DVDプレーヤ等のデジタル情報機
器に含まれる演算処理装置、マイコン等も含み、プログ
ラムによって本発明の機能を実現することが可能な機
器、装置を総称している。
クセス拒否機器リストを共通アクセス拒否機器リストと
固有アクセス拒否機器リストとから構成させるようにし
たので、将来に渡り現実に使用される可能性のある不正
機器のアクセスを拒否し続けることを可能とし、かつア
クセス拒否機器リストの内容を新しいものに更新するこ
とを可能としたアクセス制御機能付き情報処理装置及び
記憶媒体を提供することができる。
接続してなる情報システムの一例を示す構成図。
となる場合の構成例を示すブロック図。
となる場合の構成例を示すブロック図。
間でのアクセス許可/拒否までの処理を示す流れ図。
機器リストが変遷する様子の一例を示す図。
も一度過去に拒否した機器は拒否できることを説明する
ための図。
も一度過去に拒否した機器は拒否できることを説明する
他の例を示す図。
コンテンツ受信側となる場合の構成例を示すブロック
図。
間でのアクセス許可/拒否までの処理を示す流れ図。
否機器リストが変遷する様子の一例を示す図。
ても一度固有アクセス拒否機器リストに登録された機器
は拒否できることを説明するための図。
ても一度固有アクセス拒否機器リストに登録された機器
は拒否できることを説明する他の例を示す図。
を用いたシステムの一例を示すブロック図。
を用いたシステムの他の例を示すブロック図。
Claims (6)
- 【請求項1】 外部入力に基づき更新されるアクセス情
報を一以上保持する第1の記憶部と、 前記第1の記憶部に少なくとも一度は保持され、または
保持されているアクセス情報の一以上が選択されて保持
される第2の記憶部と、 前記第1または第2の記憶部に保持されているアクセス
情報に基づき、アクセス許可又は拒否を判定する判定手
段とを備えたことを特徴とするアクセス制御機能付き情
報処理装置。 - 【請求項2】 前記判定手段におけるアクセス許否の結
果に基づいて、アクセス情報を前記第2の記憶部に登録
するアクセス情報登録手段を備えたことを特徴とする請
求項1記載のアクセス制御機能付き情報処理装置。 - 【請求項3】 前記共通に更新される一以上のアクセス
情報を受け取った場合に、その一部又は全部により前記
第1の記憶部の一部又は全部を更新するアクセス情報更
新手段を備えたことを特徴とする請求項1又は2記載の
アクセス制御機能付き情報処理装置。 - 【請求項4】 前記判定手段の判定結果にかかわらず、
過去に接続要求され又は接続要求した対象についての識
別情報を記憶する既アクセス対象記憶部と、 前記該アクセス対象記憶部に記憶された対象であって、
かつ前記第1の記憶部にアクセス制御の対象としてアク
セス情報が記憶された対象がある場合に、当該アクセス
情報を前記第2の記憶部に記憶するアクセス情報追加手
段とを備えたことを特徴とする請求項1乃至3のうち何
れか1項記載のアクセス制御機能付き情報処理装置。 - 【請求項5】 コンピュータに、 外部入力に基づき更新されるアクセス情報を一以上保持
させる第1の記憶手段と、 前記第1の記憶手段により少なくとも一度は保持され、
または保持されているアクセス情報の一以上を選択させ
て保持させる第2の記憶手段と、 前記第1または第2の記憶手段により保持させているア
クセス情報に基づき、アクセス許可又は拒否を判定させ
る判定手段とを有するプログラムを記憶したコンピュー
タ読み取り可能な記憶媒体。 - 【請求項6】 情報処理装置において共通に更新される
一以上のアクセス情報からなる共通アクセス情報リスト
と、 前記共通アクセス情報リストの新旧の程度を示す新旧情
報とを有するデータが記録されたコンピュータ読み取り
可能な記憶媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32387698A JP3724962B2 (ja) | 1998-11-13 | 1998-11-13 | アクセス制御機能付き情報処理装置及び記憶媒体 |
US09/387,770 US6779044B1 (en) | 1998-11-13 | 1999-09-01 | Access control for an information processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32387698A JP3724962B2 (ja) | 1998-11-13 | 1998-11-13 | アクセス制御機能付き情報処理装置及び記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000148592A true JP2000148592A (ja) | 2000-05-30 |
JP3724962B2 JP3724962B2 (ja) | 2005-12-07 |
Family
ID=18159595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32387698A Expired - Fee Related JP3724962B2 (ja) | 1998-11-13 | 1998-11-13 | アクセス制御機能付き情報処理装置及び記憶媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6779044B1 (ja) |
JP (1) | JP3724962B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132587A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体 |
WO2004086235A1 (ja) | 2003-03-26 | 2004-10-07 | Matsushita Electric Industrial Co. Ltd. | リボケーション情報の送信方法、受信方法及びその装置 |
JPWO2008126285A1 (ja) * | 2007-03-30 | 2010-07-22 | パイオニア株式会社 | 情報記録装置及びコピー管理プログラム |
JPWO2008126318A1 (ja) * | 2007-03-30 | 2010-07-22 | パイオニア株式会社 | 情報記録装置及びコピー管理プログラム |
EP1524582A3 (en) * | 2003-10-15 | 2011-09-28 | Sony Corporation | Information processing apparatus, information recording medium, information processing method and computer program |
US8650462B2 (en) | 2005-10-17 | 2014-02-11 | Ramot At Tel Aviv University Ltd. | Probabilistic error correction in multi-bit-per-cell flash memory |
JP2016042319A (ja) * | 2014-08-19 | 2016-03-31 | Necプラットフォームズ株式会社 | 通信装置、サーバ装置、通信システム及び通信制御方法 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001015380A1 (fr) * | 1999-08-20 | 2001-03-01 | Sony Corporation | Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement |
US6631426B1 (en) * | 1999-11-02 | 2003-10-07 | Apple Computer, Inc. | Automatic ID allocation for AV/C entities |
JP4622082B2 (ja) * | 2000-10-20 | 2011-02-02 | ソニー株式会社 | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体 |
JP4043388B2 (ja) * | 2003-03-20 | 2008-02-06 | ソニー株式会社 | 再生装置および再生方法 |
CN100388740C (zh) * | 2005-07-29 | 2008-05-14 | 华为技术有限公司 | 一种数据业务系统及接入控制方法 |
US20090238365A1 (en) * | 2008-03-20 | 2009-09-24 | Kinamik Data Integrity, S.L. | Method and system to provide fine granular integrity to digital data |
EP2461251B1 (en) * | 2010-12-03 | 2017-06-21 | Robert Bosch GmbH | Memory protection unit and a method for controlling an access to a memory device |
US9098699B1 (en) * | 2013-09-25 | 2015-08-04 | Emc Corporation | Smart television data sharing to provide security |
DE102014201234A1 (de) * | 2014-01-23 | 2015-07-23 | Siemens Aktiengesellschaft | Verfahren, Verwaltungsvorrichtung und Gerät zur Zertifikat-basierten Authentifizierung von Kommunikationspartnern in einem Gerät |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05134957A (ja) * | 1990-10-10 | 1993-06-01 | Fuji Xerox Co Ltd | データ管理システム |
US5375244A (en) * | 1992-05-29 | 1994-12-20 | At&T Corp. | System and method for granting access to a resource |
US5586235A (en) * | 1992-09-25 | 1996-12-17 | Kauffman; Ivan J. | Interactive multimedia system and method |
CA2199526C (en) * | 1994-09-09 | 2005-04-12 | Titan Information Systems Corporation | Conditional access system |
JPH0896106A (ja) * | 1994-09-29 | 1996-04-12 | Mitsubishi Electric Corp | Icカード及びicカードシステム |
US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US5805800A (en) * | 1995-11-07 | 1998-09-08 | Fujitsu Limited | Apparatus and method for controlling storage medium using security capabilities |
WO1998002881A1 (fr) * | 1996-07-15 | 1998-01-22 | Kabushiki Kaisha Toshiba | Appareil comportant une interface numerique, systeme de reseau mettant en oeuvre cet appareil et procede de protection contre la copie |
MY121267A (en) * | 1996-09-05 | 2006-01-28 | Sony Corp | Digital recording apparatus and copyright protection method thereof |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
JP3865454B2 (ja) * | 1997-04-17 | 2007-01-10 | 富士通株式会社 | 通信装置 |
US6223285B1 (en) * | 1997-10-24 | 2001-04-24 | Sony Corporation Of Japan | Method and system for transferring information using an encryption mode indicator |
US6128740A (en) * | 1997-12-08 | 2000-10-03 | Entrust Technologies Limited | Computer security system and method with on demand publishing of certificate revocation lists |
US6163817A (en) * | 1998-06-30 | 2000-12-19 | U.S. Philips Corporation | Dynamically disabling and enabling of devices in consumer system with multiple communication protocols |
US6393565B1 (en) * | 1998-08-03 | 2002-05-21 | Entrust Technologies Limited | Data management system and method for a limited capacity cryptographic storage unit |
US6169879B1 (en) * | 1998-09-16 | 2001-01-02 | Webtv Networks, Inc. | System and method of interconnecting and using components of home entertainment system |
-
1998
- 1998-11-13 JP JP32387698A patent/JP3724962B2/ja not_active Expired - Fee Related
-
1999
- 1999-09-01 US US09/387,770 patent/US6779044B1/en not_active Expired - Fee Related
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132587A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体 |
JP4674396B2 (ja) * | 2000-10-20 | 2011-04-20 | ソニー株式会社 | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体 |
EP1617332A4 (en) * | 2003-03-26 | 2011-10-26 | Panasonic Corp | METHODS OF TRANSMITTING AND RECEIVING REVOCATION INFORMATION, AND DEVICE THEREFOR |
WO2004086235A1 (ja) | 2003-03-26 | 2004-10-07 | Matsushita Electric Industrial Co. Ltd. | リボケーション情報の送信方法、受信方法及びその装置 |
EP1617332A1 (en) * | 2003-03-26 | 2006-01-18 | Matsushita Electric Industrial Co., Ltd. | Revocation information transmission method, reception method, and device thereof |
US8190886B2 (en) | 2003-03-26 | 2012-05-29 | Panasonic Corporation | Revocation information transmission method, reception method, and device thereof |
EP1524582A3 (en) * | 2003-10-15 | 2011-09-28 | Sony Corporation | Information processing apparatus, information recording medium, information processing method and computer program |
US8650462B2 (en) | 2005-10-17 | 2014-02-11 | Ramot At Tel Aviv University Ltd. | Probabilistic error correction in multi-bit-per-cell flash memory |
US8788909B2 (en) | 2005-10-17 | 2014-07-22 | Ramot At Tel Aviv University Ltd. | Probabilistic error correction in multi-bit-per-cell flash memory |
US8966342B2 (en) | 2005-10-17 | 2015-02-24 | Ramot At Tel Aviv University Ltd. | Probabilistic error correction in multi-bit-per-cell flash memory |
US8990658B2 (en) | 2005-10-17 | 2015-03-24 | Ramot At Tel Aviv University Ltd. | Probabilistic error correction in multi-bit-per-cell flash memory |
US9094047B2 (en) | 2005-10-17 | 2015-07-28 | Ramot At Tel Aviv University Ltd. | Probabilistic error correction in multi-bit-per-cell flash memory |
JPWO2008126318A1 (ja) * | 2007-03-30 | 2010-07-22 | パイオニア株式会社 | 情報記録装置及びコピー管理プログラム |
JPWO2008126285A1 (ja) * | 2007-03-30 | 2010-07-22 | パイオニア株式会社 | 情報記録装置及びコピー管理プログラム |
JP2016042319A (ja) * | 2014-08-19 | 2016-03-31 | Necプラットフォームズ株式会社 | 通信装置、サーバ装置、通信システム及び通信制御方法 |
Also Published As
Publication number | Publication date |
---|---|
US6779044B1 (en) | 2004-08-17 |
JP3724962B2 (ja) | 2005-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4333455B2 (ja) | コンテンツ再生装置,プログラム及びコンテンツ再生制御方法 | |
JP5302425B2 (ja) | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体 | |
JP3724962B2 (ja) | アクセス制御機能付き情報処理装置及び記憶媒体 | |
US8220064B2 (en) | Content management system and content management unit | |
US7650328B2 (en) | Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication | |
JP5301422B2 (ja) | ハブネットワークにおけるクライアント追加方法 | |
RU2413980C2 (ru) | Способ и система для обработки контента | |
WO2006011388A1 (ja) | 伝送履歴依存処理装置 | |
JP2003516577A (ja) | 取消リスト管理方法及び装置 | |
JP2004532495A5 (ja) | ||
JP2013042554A (ja) | ハブネットワークにおけるクライアント削除方法、再接続方法、及び、切断方法 | |
JP2000315177A (ja) | コンテンツ管理方法およびコンテンツ管理装置 | |
KR20040015798A (ko) | 콘텐츠 판독장치 | |
US20040244032A1 (en) | Receiving apparatus, communication apparatus, receiving system and receiving method | |
US7694327B2 (en) | Information processing apparatus, information recording medium, information processing method and computer program | |
KR101035166B1 (ko) | 홈 네트워크 컨텐트 보호 및 카피 관리 시스템 및 방법 | |
JP2009199490A (ja) | コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム | |
JP2006508563A (ja) | デジタルホームネットワーク用鍵の有効性の確認方法 | |
JP2008513854A (ja) | コンテンツをプロテクトする方法、装置及び記録媒体 | |
JP4529382B2 (ja) | 情報処理装置及び情報処理方法 | |
JP2004320149A (ja) | データ通信システム、及びデータ通信方法 | |
JP2001027968A (ja) | 蓄積媒体およびその再生システム | |
JP2001084695A (ja) | コンテンツ管理方法 | |
JP2007299140A (ja) | コンテンツ管理装置、コンテンツ管理方法、コンテンツ管理プログラム、集積回路、可搬媒体、コンテンツ再生許可判定方法、コンテンツ再生許可判定プログラム、コンテンツ再生端末装置、コンテンツ再生方法、コンテンツ再生プログラム、及びコンテンツ再生システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041221 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050913 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050920 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080930 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090930 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090930 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100930 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110930 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |