CN1617489A - 信息处理装置 - Google Patents
信息处理装置 Download PDFInfo
- Publication number
- CN1617489A CN1617489A CN200410092927.9A CN200410092927A CN1617489A CN 1617489 A CN1617489 A CN 1617489A CN 200410092927 A CN200410092927 A CN 200410092927A CN 1617489 A CN1617489 A CN 1617489A
- Authority
- CN
- China
- Prior art keywords
- mentioned
- communicator
- intrinsic information
- intrinsic
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 11
- 238000012545 processing Methods 0.000 claims description 81
- 230000005540 biological transmission Effects 0.000 claims description 44
- 230000006854 communication Effects 0.000 claims description 35
- 238000004891 communication Methods 0.000 claims description 28
- 238000012790 confirmation Methods 0.000 claims description 24
- 230000007246 mechanism Effects 0.000 claims description 4
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 2
- 238000000034 method Methods 0.000 description 89
- 230000008569 process Effects 0.000 description 53
- 238000007689 inspection Methods 0.000 description 32
- 238000010586 diagram Methods 0.000 description 25
- 238000012546 transfer Methods 0.000 description 19
- 230000008859 change Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000012508 change request Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43615—Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供一种在保护著作权的同时,使正规的用户能够有效地利用内容的信息处理装置。本发明的信息处理系统具备:与设置在X先生的家内的局域网(L1)连接的发送装置(A)和接收装置(B);只在家内能够与这些发送装置(A)和接收装置(B)进行通信的短距离无线装置(E);经由因特网(L2)与局域网(L1)连接的家外的接收装置(C)、家外的接收装置(D)。由于进行短距离固有ID的传送的范围物理地限定于短距离无线能够到达的范围内,所以能够限制能够进行内容的接收发送的范围,防止发送装置(A)和接收装置(B)无限制地连接,能够实现需要保护著作权的某些内容在个人使用的范围内被利用。
Description
技术领域
本发明涉及传送需要进行著作权保护的各种内容的信息处理装置。
现有技术
近年来,随着计算机网络的普及和数字化,被称为数字信息家电的产品也正在普及。另外,伴随着地上波数字播放的开始,可以预想今后对应数字播放的电视机、机顶盒、DVD记录器等将进一步普及。如果用网络将这些数字家电连接起来,则使用者能够经由网络享受各种内容,其利用价值很大。
在此,内容是指各种数字数据,例如MPEG2或MPEG4等的动画数据、声音数据、文字数据、静止画数据等文件(document)数据等。由这种数字数据构成的内容具有不容易恶化,并且容易进行复制的优点,但相反,也必须注意内容的著作权。例如,考虑从某发送装置向接收装置发送要保护著作权的内容的情况。交换要保护著作权的内容的范围被限制在一定的范围内,例如著作权法第30条的个人使用的范围等正当的权限范围内,或者比它更窄的范围内,理想的是限制为超过了该范围的第三者无法访问内容。
但是,在通过IP(因特网协议)进行AV数据的传送的情况下,由于IP能够没有电缆长度等的物理限制地传送数据,所以容易产生著作权法上的问题。即,在IP中,被称为VPN(虚拟个人网络)的逻辑上连接远距离的IP网络之间的技术正在普及,如果使用该技术,则能够在(与A地区物理隔离的)B地区的Y先生家的家庭网络内逻辑连接A地区的X先生家的家庭网络内的设备,进行AV数据的传送。因此,X先生家的家庭网络不关闭X先生家的内容,则远距离的Y先生与X先生家的家庭网络连接就能够预览X先生所拥有的内容。
发明内容
本发明就是鉴于上述问题而提出的,其目的在于:提供一种在谋求著作权的保护的同时,正规的用户能够有效地利用内容的信息处理装置。
为了达到上述目的,具备:经由网络在与第1通信装置之间,传送加密了的内容的第1接口装置;接收从第2通信装置发送的固有信息,然后向第2通信装置发送自己的固有信息的第2接口装置;存储由上述第2接口装置接收到的固有信息的固有信息存储装置;判断由上述第1接口装置接收到的上述第1通信装置的固有信息是否存储在上述固有信息存储装置中的固有信息管理装置,其中,在由上述固有信息管理装置判断为没有存储固有信息时,禁止从上述第1接口装置的传送。
另外,是一种具备经由网络传送为了著作权保护而加密了的内容的的发送装置和接收装置、在位于规定的限制距离内的上述发送装置和上述接收装置之间进行通信的信息处理装置的信息处理系统,上述发送装置具有:在与上述接收装置之间,传送上述加密了的内容的第1接口装置;接收从上述信息处理装置发送的固有信息,然后向上述信息处理装置发送自己的固有信息的第2接口装置;存储由上述第2接口装置接收到的固有信息的第1固有信息存储装置;在与上述接收装置之间进行认证、密钥交换处理的第1认证密钥交换装置;判断由上述第1接口装置接收到的上述接收装置的固有信息是否存储在上述第1固有信息存储装置中的第1固有信息管理装置,上述接收装置具有:在与上述发送装置之间,传送上述加密了的内容的第3接口装置;接收从上述信息处理装置发送的固有信息,然后向上述信息处理装置发送自己的固有信息的第4接口装置;存储由上述第4接口装置接收到的固有信息的第2固有信息存储装置;在与上述发送装置之间进行认证、密钥交换处理的第2认证密钥交换装置;判断由上述第3接口装置接收到的上述发送装置的固有信息是否存储在上述第2固有信息存储装置中的第2固有信息管理装置,上述信息处理装置具有:能够存储包含上述发送装置和上述接收装置的其他通信装置的固有信息的第3固有信息存储装置;在从上述发送装置或上述接收装置有了固有信息的登记请求时,分别向进行了登记请求的上述发送装置或上述接收装置发送存储在上述第3固有信息存储装置中的固有信息的固有信息发送装置;在由上述固有信息发送装置发送了固有信息后,接收进行了登记请求的上述发送装置或上述接收装置所具有的固有信息,并存储在上述第3固有信息存储装置中的固有信息接收登记装置。
另外,在经由网络在与第1通信装置之间传送为了著作权保护而加密了的内容的信息处理装置中,具备:对于其他通信装置,存储用来与所有的通信装置进行识别的通用的能够公开的第1固有信息的固有信息存储装置;对于第2通信装置,发送自己的上述第1固有信息,同时接收从上述第2通信装置发送的该第2通信装置的上述第1固有信息的第1固有信息传送装置;判断由上述第1固有信息传送装置接收到的第1固有信息是否存储在上述固有信息存储装置中的固有信息存储判断装置;如果由上述固有信息存储判断装置判断出已经存储,则在与上述第2通信装置之间进行认证、密钥交换处理的第1认证密钥交换装置;如果上述第1认证密钥交换装置的认证、密钥交换处理成功,则从上述第2通信装置接收在上述第1通信装置与上述第2通信装置进行通信时使用的上述第1通信装置的加密了的第2固有信息的固有信息接收装置;使用上述接收到的第1通信装置的上述第2固有信息,在与上述第1通信装置之间进行认证、密钥交换处理的第2认证密钥交换装置。
另外,在经由网络在与第1通信装置之间传送为了著作权保护而加密了的内容的信息处理装置中,具备:对于其他通信装置,存储用来与所有的通信装置进行识别的通用的能够公开的第1固有信息的固有信息存储装置;对于第2通信装置,发送自己的上述第1固有信息,同时接收从上述第2通信装置发送的该第2通信装置的上述第1固有信息的第1固有信息传送装置;判断由上述第1固有信息传送装置接收到的第1固有信息是否存储在上述固有信息存储装置中的固有信息存储判断装置;如果由上述固有信息存储判断装置判断出已经存储,则在与上述第2通信装置之间进行认证、密钥交换处理的第1认证密钥交换装置;如果上述第1认证密钥交换装置的认证、密钥交换处理成功,则在不具有在上述第1通信装置与上述第2通信装置进行通信时使用的上述第2通信装置的第2固有信息的情况下,从上述第2通信装置接收上述第2通信装置的加密了的上述第2固有信息的固有信息接收装置;使用上述接收到的第2通信装置的加密了的上述第2固有信息,在与上述第1通信装置之间进行认证、密钥交换处理的第2认证密钥交换装置。
另外,在第1通信装置和第2通信装置之间进行通信的信息处理装置中,具备:对于包含上述第1通信装置和第2通信装置的其他通信装置,能够存储用来与所有的通信装置进行识别的通用的能够公开的第1固有信息的固有信息存储装置;在从上述第1通信装置接收到上述第2通信装置的上述第1固有信息的代理确认委托时,从上述第1通信装置接收上述第1通信装置的上述第1固有信息、作为上述第1通信装置的通信希望目标的上述第2通信装置的地址信息的代理确认请求接收装置;判断由上述代理确认请求接收装置接收到的上述第1通信装置的上述第1固有信息是否存储在上述固有信息存储装置中的第1通信装置判断装置;如果由上述第1通信装置判断装置判断为已经存储,则向作为上述第1通信装置的希望通信目标的上述第2通信装置请求发送上述第2通信装置的上述第1固有信息的固有信息发送请求装置;对上述固有信息发送请求装置的发送请求进行应答,接收从上述第2通信装置发送的上述第1固有信息的固有信息接收装置;判断由上述固有信息接收装置接收到的上述第2通信装置的上述第1固有信息是否存储在上述固有信息存储装置中的第2通信装置判断装置;如果由上述第2通信装置判断装置判断出已经存储,则对上述第1通信装置与上述第2通信装置进行通信时使用的上述第2通信装置的第2固有信息进行加密并发送到上述第1通信装置,同时对上述第1通信装置的上述第2固有信息进行加密并发送到上述第2通信装置的固有信息发送装置。
另外,在第1通信装置和第2通信装置之间进行通信的信息处理装置中,具备:对于包含上述第1通信装置和上述第2通信装置的其他通信装置,能够存储用来与所有的通信装置进行识别的通用的能够公开的第1固有信息的固有信息存储装置;在从上述第1通信装置接收到上述第2通信装置的上述第1固有信息的代理确认委托时,从上述第1通信装置接收上述第1通信装置的上述第1固有信息、作为上述第1通信装置的通信希望目标的上述第2通信装置的地址信息的代理确认请求接收装置;判断由上述代理确认请求接收装置接收到的上述第1通信装置的上述第1固有信息是否存储在上述固有信息存储装置中的第1通信装置判断装置;如果由上述第1通信装置判断装置判断为已经存储,则向作为上述第1通信装置的希望通信目标的上述第2通信装置请求发送上述第2通信装置的上述第1固有信息的固有信息发送请求装置;对上述固有信息发送请求装置的发送请求进行应答,接收从上述第2通信装置发送的上述第1固有信息的固有信息接收装置;判断由上述固有信息接收装置接收到的上述第2通信装置的上述第1固有信息是否存储在上述固有信息存储装置中的第2通信装置判断装置;如果由上述第2通信装置判断装置判断出已经存储,则对上述第1通信装置与上述第2通信装置进行通信时使用的自己的第2固有信息进行加密并发送到上述第1通信装置,同时对上述自己的第2固有信息进行加密并发送到上述第2通信装置的固有信息发送装置。
另外,在经由网络在与第1通信装置之间传送为了著作权保护而加密了的内容的信息处理装置中,具备:存储信息处理装置的共通的能够公开的第1固有信息和非公开的第2固有信息的固有信息存储装置;在与具有上述第1固有信息的第2通信装置之间进行认证、密钥交换处理的第1认证密钥交换装置;在上述第1认证密钥交换装置的认证、密钥交换处理成功了的情况下,在不具有上述第2通信装置所具有的上述第2固有信息的情况下,在加密了的状态下从上述第2通信装置接收该第2固有信息的第2固有信息传送装置;使用由上述第2固有信息传送装置接收到的上述第2固有信息,在与上述第1通信装置之间进行认证、密钥交换处理的第2认证密钥交换装置。
另外,在第1通信装置和第2通信装置之间进行通信的信息处理装置中,具备:存储通用的能够公开的第1固有信息和非公开的第2固有信息的固有信息存储装置;在从上述第1通信装置接收到上述第1固有信息的代理确认委托时,从上述第1通信装置接收上述第1通信装置所具有的上述第1固有信息、作为上述第1通信装置的希望通信目标的上述第2通信装置的地址信息的代理确认请求接收装置;判断由上述代理确认请求接收装置接收到的上述第1固有信息是否存储在上述固有信息存储装置中的第1通信装置判断装置;如果由上述第1通信装置判断装置判断为已经存储,则向作为上述第1通信装置的希望通信目标的上述第2通信装置请求发送上述第2通信装置所具有的上述第1固有信息的固有信息发送请求装置;对上述固有信息发送请求装置的发送请求进行应答,接收从上述第2通信装置发送的上述第1固有信息的固有信息接收装置;判断由上述固有信息接收装置接收到的上述第2通信装置的上述第1固有信息是否存储在上述固有信息存储装置中的第2通信装置判断装置;如果由上述第2通信装置判断装置判断出已经存储,则向上述第2通信装置发送上述第2固有信息的固有信息发送装置。
根据本发明,由于使用与传送内容的接口不同的其他接口在内容传送前传送固有信息,所以能够限制使得不能不正当地取得固有信息,能够保护内容的著作权。另外,由于接收第2通信装置所具有的所有固有信息,所以事前本装置不具有第1通信装置的固有信息,就能够在与该第1通信装置之间进行内容传送。由此,在与许多的通信装置之间能够在保护内容的著作权的同时,进行内容传送。
附图说明
图1是展示本发明的信息处理系统的实施例1的整体结构的框图。
图2是展示发送装置A的内容结构的一个例子的框图。
图3是展示发送装置B的内容结构的一个例子的框图。
图4是展示存储在短距离ID列表管理部件6、26中的短距离ID列表的一个例子的图。
图5是展示短距离无线装置E的内容结构的一个例子的框图。
图6是展示将接收装置B的短距离固有ID登记到短距离无线装置E的短距离ID列表中的处理步骤的图。
图7是展示将接收装置A的短距离固有ID登记到短距离无线装置E的短距离ID列表中的处理步骤的图。
图8是展示在发送装置A的短距离ID列表中包含接收装置B的短距离固有ID的情况下,到从发送装置A向接收装置B传送内容为止的步骤的图。
图9是展示在接收装置B的短距离ID列表中包含发送装置A的短距离固有ID的情况的处理步骤的图。
图10是展示传送短距离固有ID和设备固有ID双方的接收装置A的内部结构的一个例子的框图。
图11是展示传送短距离固有ID和设备固有ID双方的接收装置B的内部结构的一个例子的框图。
图12是展示传送短距离固有ID和设备固有ID双方的接收装置A、接收装置B和短距离无线装置E所具有的短距离ID列表的一个例子的图。
图13是展示具有显示设备固有ID的值的功能的短距离无线装置的显示板的一个例子的图。
图14是展示使用了设备固有ID的内容传送处理的处理步骤的一个例子的时序图。
图15是展示组合进行设备固有ID的检查和署名的认证的情况下的处理步骤的时序图。
图16是展示本发明的信息处理系统的实施例2的整体结构的框图。
图17是展示使用短距离无线Y,以接收装置D、发送装置C的顺序进行登记处理的例子的图。
图18是展示桥装置的内部结构的一个例子的框图。
图19是展示发送装置和接收装置经由桥装置进行通信的内容传送处理的处理步骤的时序图。
图20是接着图19的时序图。
图21是展示图20的变形例子的时序图。
图22是展示在发送装置和接收装置之间由2个桥装置X、Y进行中转的情况下的处理步骤的一个例子的时序图。
图23是展示设备固有ID关系表的图。
图24是展示各装置所具有的短距离固有ID和短距离ID列表的图。
图25是展示具有设备固有ID关系表的发送装置A的内部结构的一个例子的框图。
图26是展示具有设备固有ID关系表的接收装置Y的内部结构的一个例子的框图。
图27是说明与实施例1不同的固有ID登记方法的图。
图28是展示图27所示的登记方法中的短距离无线装置X、Y的内部结构的一个例子的框图。
图29是展示图27所示的登记方法中的发送装置A的内部结构的一个例子的框图。
图30是展示图27所示的登记方法中的发送装置B的内部结构的一个例子的框图。
图31是展示图27所示的ID登记方法中的ID登记处理的处理步骤的一个例子的时序图。
图32是展示在图27所示的状态下,发送装置和接收装置经由桥装置进行通信的AV通信处理的处理步骤的时序图。
图33是接着图32的时序图。
具体实施方式
以下,参照附图,说明本发明的实施例。
(实施例1)
图1是展示本发明的信息处理系统的实施例1的整体结构的框图。图1的信息处理系统具备:与设置在X先生家里的局域网L1连接的发送装置A和接收装置B;只能在家里与这些发送装置A和接收装置B通信的短距离无线装置E;经由因特网L2连接局域网L1的家外面(X先生的其他住址)的接收装置C;家外面(Y先生家)的接收装置D。
在图1中,连接因特网L2的各装置(接收装置C、D)和局域网L1也可以与未图示的路由器设备等连接。
作为局域区域网1的的物理层和连接层,可以采样以IEEE802.11为基准的无线LAN、以太网(注册商标)、IEEE1394等各种形式。作为局域区域网1的网络层,在使用了因特网协议(IP)的情况下,可以是IPv4,也可以是IPv6。另外,局域区域网1也可以与发送装置A、接收装置B以外的装置连接,但为了简化而在此省略。
在此,内容是指例如MPEG2或MPEG4那样的动画数据、MP3那样的声音数据、或文字数据和图像数据等数字内容。在此,为了简化说明,说明在进行著作权保护的基础上传送数字内容(以下简称为内容)。
考虑从发送装置A向接收装置B、C、D发送内容的情况。这时,应该注意的是内容的著作权。如上所述,存取该内容的范围限制在一定的范围,例如著作权法第30条的个人使用的范围等正当的权限范围内,或者比它更窄的范围内,理想的是限制为超过了该范围的其它人无法访问内容。
即,实现许可X先生所拥有的发送装置A向接收装置B、C发送接收内容,但不能向所有者不同的接收装置D发送内容。作为将发送范围限制在一定发送内的方法,在本实施例中,导入以下的方法:在发送装置和接收装置之间,预先设置“登记”步骤,登记相互的装置或一方的装置或第3装置的ID。在没有进行该登记的装置之间不许可内容的传送、加密了的内容的解码。
图2是展示发送装置A的内部结构的一个例子的框图。如图2所示,发送装置A具有:网络接口部件1;分组处理部件2;认证密钥交换处理部件3;短距离无线接口部件4;短距离无线认证密钥交换处理部件5;短距离ID列表管理部件6;短距离固有ID管理部件7;短距离无线加密处理部件8;短距离ID登记判断处理部件9;加密处理部件10;内容提供部件11。
网络接口部件1执行用来与接收装置B进行通信的物理层处理和数据连接层处理。分组处理部件2执行用来与接收装置B进行通信的网络层、传输层处理。认证密钥交换处理部件3进行与接收装置B的认证、密钥交换处理。短距离无线接口部件4执行与短距离无线装置E的物理层处理和数据连接层处理。短距离无线认证密钥交换处理部件5在与短距离无线E之间进行认证、密钥交换处理。短距离ID列表管理部件6作为输入从短距离无线接口部件4将接收装置B的短距离固有ID存储到短距离ID列表中,或根据短距离ID登记判断处理部件9的请求,输出短距离ID列表。短距离固有ID管理部件7存储作为发送装置A的短距离无线固有的ID的短距离固有ID,并经由短距离无线接口部件4或网络接口部件1输出。短距离无线加密处理部件8使用短距离无线认证、密钥交换处理的结果得到的密钥,对短距离固有ID和短距离ID列表进行加密、解密。短距离ID登记判断处理部件9判断从网络接口部件1输入的接收装置B的短距离固有ID是否登记在短距离ID列表中。加密处理部件10对发送的内容进行加密。内容提供部件11存储内容,并提供给分组处理部件。
在以下的例子中,设想由分组处理部件2处理的信息通过因特网协议进行传送,将短距离无线设想为例如用于红外线或无线接头(RF接头)的无线。另外,在此,使用了短距离无线的用语,但并不只限于无线。在此重要的是在逻辑地址空间中处理由网络接口部件1处理的信息,并不限于物理的范围。另一方面,短距离无线接口部件4对于红外线、无线接头或者(不是无线的)IC卡、磁卡那样地存取的信息并不只限于物理的范围。
图3是展示接收装置B的内部结构的一个例子的框图。如图3所示,接收装置B具有网络接口部件21、分组处理部件22、认证密钥交换处理部件23、短距离无线接口部件24、短距离无线认证密钥交换处理部件25、短距离ID列表管理部件26、短距离固有ID管理部件27、短距离无线加密处理部件28、短距离ID登记判断处理部件29、加密处理部件30、内容处理部件31。
网络接口部件21执行用来与发送装置A进行通信的物理层处理和数据连接层处理。分组处理部件22执行用来与发送装置A进行通信的网络层、传输层处理。认证密钥交换处理部件23进行与发送装置A的认证、密钥交换处理。短距离无线接口部件24执行与短距离无线装置E的物理层处理和数据连接层处理。短距离无线认证密钥交换处理部件25在与短距离无线E之间进行认证、密钥交换处理。短距离ID列表管理部件26从短距离无线接口部件24输入发送装置A的短距离固有ID存储到短距离ID列表中,或根据短距离ID登记判断处理部件29的请求,输出短距离ID列表。短距离固有ID管理部件27存储接收装置B的短距离固有ID,并经由短距离无线接口部件24或网络接口部件21输出该短距离固有ID。短距离无线加密处理部件28使用短距离无线认证、密钥交换处理的结果得到的密钥,对短距离固有ID和短距离ID列表进行加密、解密。短距离ID登记判断处理部件29判断从网络接口部件21输入的发送装置A的短距离固有ID是否登记在短距离ID列表中。加密处理部件30对接收装置B接收到的内容进行解密。内容处理部件31存储或者将接收到的内容输出到显示装置等。
另外,这些网络接口部件21、分组处理部件22、认证密钥交换处理部件23、短距离无线接口部件24、短距离无线认证密钥交换处理部件25、短距离ID列表管理部件26、短距离固有ID管理部件27、短距离无线加密处理部件28和短距离ID登记判断处理部件29也可以使用与发送装置A一样的部件。
短距离ID列表管理部件26具有以下功能:只在由短距离无线认证密钥交换处理部件25认证了通信对方是正当的设备的情况下,从通信对方接收短距离固有ID,并向短距离ID列表中追加该短距离固有ID。
图4是展示存储在短距离ID列表管理部件6、26中的短距离ID列表的一个例子的图。短距离ID列表由必须项目和选择项目构成。必须项目包含其他通信装置(发送装置A或接收装置B)的短距离固有ID,选择项目包含登记到短距离ID列表的登记日期时间、网络接口部件的MAC地址等短距离固有的信息。
另外,短距离ID列表可以记录有限个数(例如N个)短距离固有ID。即,短距离ID列表管理部件6、26具有用来存储短距离ID列表的非易失性存储区域。
短距离ID列表管理部件6、26在从通信对方接收到短距离无线固有ID后,将该短距离固有ID追加到短距离ID列表中,但在短距离ID列表中已经存在短距离无线固有ID的情况下不进行任何处理。另外,在作为选择项目有登记日期时间的情况下,可以更新该日期时间。另外,在记录了所有N个短距离固有ID的情况下,拒绝追加新的短距离ID列表,或者在作为选择项目有登记日期时间的情况下,在删除了最旧的登记日期时间的短距离固有ID后再追加该短距离固有ID,或者,显示催促用户选择删除哪个短距离固有ID的信息,再删除任意的短距离固有ID。
在此,认证、密钥交换处理是指发送装置、接收装置、短距离无线装置从某许可机关得到许可,相互认证是否是具有发行许可期间的证明书和密钥的设备,在能够确认是正当的设备的情况下,生成共通的密钥。另外,理想的是发送装置A和接收装置B所具有的短距离固有ID依照许可具有固有的ID。
另外,认证方法可以采样ISO/IEC9798-3、ISO/IEC9798-2那样的公知的方法。另外,加密处理部件10、30和短距离无线加密处理部件8、28具有通过认证处理根据共有的密钥,对内容、短距离ID列表和短距离固有ID进行加密的功能,但作为加密、解密这些数据的加密算法可以采用AES等公知的方法。
图5是展示短距离无线装置E的内部结构的一个例子的框图。如图5所示,短距离无线装置E具有短距离无线接口部件41、短距离无线认证密钥交换处理部件42、短距离无线装置ID列表管理部件43、短距离无线加密处理部件44。
短距离无线接口部件41执行通过短距离无线与发送装置A和接收装置B进行通信的物理层处理和数据连接层处理。短距离无线认证密钥交换处理部件42在发送装置A和接收装置B之间进行认证、密钥交换处理。短距离无线装置ID列表管理部件43从短距离无线接口部件41输入发送装置A和接收装置B的短距离固有ID,并将有限个数的短距离固有ID存储到短距离ID列表中,或输出存储的短距离ID列表。短距离无线加密处理部件44使用短距离无线认证、密钥交换处理的结果得到的密钥,对短距离固有ID和短距离ID列表进行加密、解密。即,短距离无线装置ID列表管理部件43具有用来存储短距离ID列表的非易失性存储区域。
图6和图7是展示发送装置A、接收装置B和短距离无线装置E之间进行的短距离固有ID的登记处理(以下称为ID登记处理)的处理步骤的一个例子的时序图。在图6和图7所示的ID登记处理中,发送装置A或接收装置B经由短距离无线装置E,将相互的ID或一方装置的ID登记到另一方装置中。
图6展示了将接收装置B的短距离固有ID登记到短距离无线装置E的短距离ID列表中的处理步骤。首先,接收装置B向短距离无线装置E发送短距离ID登记请求(步骤S1)。根据该请求,短距离无线装置E和接收装置B相互进行是否是正当的设备的认证处理和密钥交换处理(步骤S2)。
在认证失败了的情况下,进行规定的出错处理,不进行以后的处理。在认证成功的情况下(步骤S3、S4),短距离无线装置E向接收装置B发送登记在短距离ID列表中的短距离固有ID的一览(步骤S5)。这时,理想的是添加署名使得在通信路径上无法改变短距离固有ID的一览,或通过认证、密钥交换处理使用共有的密钥加密发送。在登记短距离无线装置E的短距离ID列表中没有登记任何短距离固有ID的情况下,可以向接收装置B发送表示该情况的通知信息。
接收装置B如果接收到短距离固有ID一览,则向接收装置内的短距离ID列表中追加其内容(步骤S6)。在短距离ID列表中已经存在短距离固有ID一览的情况下,也可以不进行追加处理而进行改写处理。
然后,接收装置B向短距离无线装置E发送存储在本设备中的短距离固有ID(步骤S7)。这时,理想的是添加署名使得无法改变短距离固有ID,或通过认证、密钥交换处理使用共有的密钥加密发送。
短距离无线装置E如果接收到接收装置B的短距离固有ID,则向短距离无线装置E内的短距离ID列表追加其内容(步骤S8)。这时,在短距离固有ID已经登记在短距离ID列表中的情况下,可以不进行追加处理而进行改写处理。
另外,通过短距离无线,使用接收装置B和短距离无线装置E所具备的短距离无线接口部件41,进行这一连串的处理。另外,为了确认这时是短距离无线,可以在发送装置A或接收装置B与短距离无线装置E之间测量往返应答时间,只在小于等于某一定阈值时进行图6所示的一连串处理。
通过以上的处理,接收装置B能够接收存储在短距离无线装置E中的短距离固有ID的一览,并且短距离无线装置E能够接收接收装置B的短距离固有ID。
图7展示了将发送装置A的短距离固有ID登记到短距离无线装置E的短距离ID列表中的处理步骤。在该例子中,在图6的处理后进行图7的处理。
首先,发送装置A向短距离无线装置E发送短距离ID登记请求(步骤S11)。根据该请求,短距离无线装置E和发送装置A相互进行是否是正当的设备的认证处理和密钥交换处理(步骤S12)。在认证失败了的情况下,进行规定的出错处理,不进行以后的处理。在认证成功的情况下(步骤S13、S14),短距离无线装置E向发送装置A发送登记在短距离ID列表中的短距离ID的一览(步骤S15)。由于在上述图6的步骤中,在短距离无线装置E的短距离ID列表中登记了接收装置B的短距离固有ID,所以发送装置A接收接收装置B的短距离固有ID,并追加到短距离ID列表中(步骤S16)。
另外,理想的是在发送短距离固有ID时,附加署名使得无法改变短距离固有ID的一览,或通过认证、密钥交换处理使用共有的密钥加密发送。
然后,发送装置A向短距离无线装置E发送本设备的短距离固有ID(步骤S17)。这时,理想的是添加署名使得无法改变短距离固有ID,或通过认证、密钥交换处理使用共有的密钥加密发送。短距离无线装置E如果接收到发送装置A的短距离固有ID,则向短距离无线装置E内的短距离ID列表追加其内容(步骤S18)。
通过以上的步骤,成为以下的状态:在发送装置A的短距离ID列表中登记了接收装置B的短距离固有ID,在短距离无线装置E的短距离ID列表中登记了发送装置A和接收装置B的短距离固有ID。
另外,在图6中,展示了从接收装置B向短距离无线装置E发送短距离ID登记请求的例子,但相反地,也可以从短距离无线装置E向接收装置B发送短距离ID登记请求,开始短距离无线认证、密钥交换请求。同样地,在图7中,展示了从发送装置A向短距离无线装置E发送短距离ID登记请求的例子,但相反也可以。
另外,在向短距离无线装置E记录发送装置或接收装置的短距离固有ID时,在超过了能够登记短距离固有ID列表的个数的情况下,可以考虑以下方法:(1)删除最初登记的短距离固有ID,记录新输入的短距离固有ID的方法;(2)向发送装置和接收装置返回错误的方法;(3)向用户催促删除哪个短距离固有ID的方法;(4)组合它们的方法等。
以上,说明了ID登记处理。以下,说明在从发送装置A向接收装置B发送接收V内容时的内容传送处理。
图8和图9是在发送装置A、接收装置B和短距离无线装置E之间进行的内容传送处理的处理步骤的一个例子的时序图。在图8和图9所示的内容传送处理中,在内容传送之前,发送装置A先检查是否具有接收装置B的ID,或者相反,接收装置B检查是否具有发送装置A的ID,在至少一方具有的情况下,许可内容的传送,在不是的情况下,拒绝内容的传送。
图8展示了在发送装置A的短距离ID列表中包含接收装置B的短距离固有ID的情况下,到从发送装置A向接收装置B传送内容为止的步骤。首先,接收装置B向发送装置A发送内容接收请求(步骤S21)。根据该请求,发送装置A和接收装置B进行认证、密钥交换处理(步骤S22)。如果认证、密钥交换处理正常结束,在发送装置A和接收装置B之间共有了密钥,则接收装置B使用该共有的密钥加密发送短距离固有ID(步骤S23)。
接收到接收装置B的短距离固有ID的发送装置A检查该短距离固有ID是否已经登记在发送装置A内的短距离ID列表中(步骤S24)。在该情况下,由于通过ID登记处理,已经向发送装置A的短距离ID列表中登记了接收装置B的短距离固有ID,所以该检查成功,在向接收装置B发送了ID检查处理成功的通知信息后(步骤S25),发送装置A开始内容的传送(步骤S26)。
图9与图8不同,在发送装置A的短距离固有ID列表中不包含接收装置B的短距离固有ID,但相反展示了在接收装置B的短距离ID列表中包含发送装置A的短距离固有ID的情况下的处理步骤。该图9的处理步骤是与图6和图7的ID登记处理步骤相反的情况,即,向短距离无线装置E传送发送装置A的短距离固有ID,然后向短距离无线装置E传送接收装置B的短距离固有ID的情况。
在接收装置B向发送装置A请求了内容接收后(步骤S31),发送装置A和接收装置B进行认证、密钥交换处理(步骤S32),发送装置A从接收装置B接收短距离固有ID(步骤S33)。到此为止的处理也可以与图8的处理一样。
然后,从接收装置B接收到短距离固有ID的发送装置A检查该短距离固有ID是否登记在短距离ID列表中(步骤S34)。在该情况下,由于接收装置B的短距离固有ID没有登记在发送装置A的短距离ID列表中,所以检出处理失败。接着,发送装置A向接收装置B通知ID检查失败的情况(步骤S35),并加密发送短距离固有ID(步骤S36)。
接收到发送装置A的短距离固有ID的接收装置B检查该短距离固有ID是否存在于短距离ID列表中(步骤S37)。这次,由于前提是预先通过ID登记处理,将发送装置A的短距离固有ID登记在接收装置B中,所以该检查处理成功,接收装置B向发送装置A发送ID检查处理成功的通知信息后(步骤S38),发送装置A开始内容的传送(步骤S39)。
另外,通过用于内容发送接收中的接口一样的接口进行内容传送处理中的这些一连串处理。
通过以上步骤,在内容传送处理中,在确认了发送装置A具有接收装置B的短距离固有ID,或者接收装置B具有发送装置A的短距离固有ID的情况后,能够实现内容的传送。
另外,在该例子中,展示了在内容接收请求后,进行短距离认证、密钥交换处理和认证、密钥交换处理的例子,但也可以在内容接收请求前,进行认证、密钥交换处理和ID检查处理。
另外,在该例子中,是组合ID检查处理和认证、密钥交换处理使得通过认证密钥交换处理使用共有的密钥对短距离固有ID进行加密而安全地发送接收的形式,但也可以是以下的方法:进行与认证、密钥交换处理不同的第2认证、密钥交换处理,通过第2认证、密钥交换处理使用共有的第2密钥安全地传送短距离固有ID。
(实施例1的变形例1)
在上述ID登记处理中,也可以是发送装置A和接收装置B在与短距离无线装置E进行了认证、密钥交换后,传送短距离固有ID和设备固有ID双方。另外,在传送短距离固有ID和设备固有ID双方时,设备固有ID并不一定必须是秘密的,但短距离固有ID在通信过程中无论是否是可能改变、窃取的状态,都要实施加密地安全地传送。
在此,设备固有ID是指向发送装置A或接收装置B唯一地付与的固有的ID。
图10和图11是展示传送短距离固有ID和设备固有ID双方的发送装置A和接收装置B的内部结构的一个例子的框图。图10的发送装置A只在认证密钥交换处理部件3a具有设备固有ID这一点上与图2的发送装置A不同,图11的接收装置B只在认证密钥交换处理部件23a具有设备固有ID这一点上与图3的接收装置B不同。
设备固有ID在内容传送处理的认证、密钥交换处理中适用公开密钥方式的情况下,也可以是包含在证明发送装置A和接收装置B具有接受了正当的授权的公开密钥的证明书中的值。
图12是展示传送短距离固有ID和设备固有ID双方的发送装置A、接收装置B和短距离无线装置E所具有的短距离ID列表的一个例子的图。图12的短距离ID列表在图4的列表的基础上,作为必须项目还具有设备固有ID。作为秘密的值发送接收短距离固有ID使得在从短距离无线装置发送接收时无法从其他装置取得,并且必须进行存储而无法从其他装置取得,但设备固有ID并不必须是秘密的值,可以是能够从网络接口部件等通用接口取得。
另外,由于用户可以预览设备固有ID,所以短距离无线装置也可以具备显示已经登记了的发送装置或接收装置的短距离固有ID列表的设备固有ID的值的界面。
图13是展示具有显示设备固有ID的值的功能的短距离无线装置的显示板的一个例子的图。显示部件45显示设备固有ID、登记日期时间和设备固有信息。在显示部件45的下部,设置了移动显示部件45内的光标,或删除显示内容的操作部件46。
图14是展示使用了设备固有ID的内容传送处理的处理步骤的一个例子的时序图。首先,接收装置B向发送装置A发送内容接收请求(步骤S41)。发送装置B发送本设备的设备固有ID和认证、密钥交换请求(步骤S42)。发送装置A根据从接收装置B接收到的内容接收请求,向发送装置B发送本设备的设备固有ID(步骤S43),从通过ID登记处理取得的短距离ID列表中检索与接收装置B的设备固有ID对应的短距离固有ID(步骤S44)。
接收装置B同样地,从通过ID登记处理取得的短距离ID列表中检索与发送装置A的设备固有ID对应的短距离固有ID(步骤S45)。如果在发送装置A或接收装置B中该检索成功了,则向对方装置发送检索成功的通知信息。在该例子中,展示了在接收装置B的短距离ID列表中包含发送装置A的短距离固有ID的情况,从接收装置B向发送装置A发送检查处理成功的通知信息(步骤S46)。
然后,发送装置A和接收装置B进行相互确认是否是受到了授权的正当的装置的认证、密钥交换处理(步骤S47),使用从检索结果得到的短距离固有ID、本设备的短距离固有ID生成对内容进行加密发送的密钥(步骤S48、S49)。如果认证、密钥交换和密钥生成成功,则发送装置A向接收装置B加密发送内容(步骤S50)。
另外,在进行以上通信时,可以作为IP(因特网协议)那样的网络层的分组进行发送接收,也可以作为数据连接层的帧进行发送接收。
(实施例1的变形例2)
在图14的处理中,不进行署名的认证,但也可以组合设备固有ID的检查和署名的认证。该情况下的处理步骤如图15那样。
首先,接收装置B向发送装置A发送内容接收请求(步骤S51)。根据该请求,发送装置A和接收装置B开始相互确认是否是受到了授权的正当的设备的认证、密钥交换处理(步骤S52)。在认证、密钥交换处理中,使用ISO/IEC9798-3那样的公开密钥方式,发送装置A和接收装置B相互发送公开密钥。这时,与公开密钥一起也发送设备固有ID(步骤S53)。向公开密钥附加由授权机关发行的署名,也向设备固有ID附加署名。
发送装置A和接收装置B分别认证署名(步骤S54、S55),如果署名正确,则从通过ID登记处理取得的短距离ID列表中检索与设备固有ID对应的短距离固有ID(步骤S56)。然后,进行与图14的处理步骤一样的处理(步骤S57~S59)。使用从检索结果得到的短距离固有ID和本设备的短距离固有ID,生成用来对内容进行加密的密钥(步骤S60、S61)。如果认证、密钥交换和密钥生成成功,则发送装置A对内容进行加密并发送到接收装置B(步骤S62)。
上述设备固有ID可以用明码电文发送。在图15中,说明了在证明书中包含设备固有ID的例子,但即使假设设备固有ID被窃取,由于具有与该设备固有ID对应的短距离固有ID的设备被限定为经过了ID登记处理的设备,所以也无法生成用来解密内容的正当的密钥。另外,即使假设设备固有ID在通信过程中被改变了,但由于在生成加密内容的密钥时使用本设备的短距离固有ID,所以不具有短距离固有ID的设备无法生成同一密钥,也无法正确地解密内容。
如上所述,在实施例1中,在内容发送接收前,经由短距离无线装置E,通过短距离无线由发送装置A和接收装置B中的任意一方或相互共有短距离固有ID,在发送接收内容时,发送装置A和接收装置B检查是否共有短距离固有ID。由于将传送短距离固有ID的范围物理地限定于短距离无线能够到达的范围内,所以能够进行内容的发送接收的范围存在于发送装置A和短距离无线装置E进行短距离固有ID的传送的期间的一定时间、一定范围内,并且,可以设置接收装置B和短距离无线装置E进行短距离固有ID的传送的期间存在的一定时间、一定范围的限制,能够防止发送装置A和接收装置B无限制地连接,实现在个人使用范围内使用必须保护著作权的某内容。
(实施例2)
在实施例2中,不直接共有短距离固有ID的发送装置A和接收装置B能够经由桥装置进行通信。
图16是展示本发明的信息处理系统的实施例2的整体结构的框图。图16的信息处理系统具备能够与短距离无线装置X通信的发送装置A、C和接收装置B。发送装置A、C例如具有与图2一样的结构,接收装置B例如具有与图3一样的结构,短距离无线装置X例如具有与图5一样的结构。将发送装置A、C的短距离固有ID的值分别设为A、C,将接收装置B的短距离固有ID的值设为B。
作为初始状态,假设在短距离无线装置X的短距离ID列表中没有登记任何ID。首先,短距离无线装置X以发送装置A、接收装置B、发送装置C的顺序进行ID登记处理。其结果,向接收装置B的短距离ID列表中登记发送装置A的短距离固有ID,向发送装置C的短距离ID列表中登记发送装置A、接收装置B的短距离ID,向发送装置C的短距离ID列表中登记发送装置A、接收装置B的短距离ID。进而,向短距离无线装置X的短距离ID列表中登记发送装置A、接收装置B、发送装置C的短距离固有ID。即,发送装置A成为能够向接收装置B和发送装置C传送内容的状态。以上状态如图16所示。
在该状态下,如图17所示,使用短距离无线Y,以接收装置D、发送装置C的顺序进行ID登记处理。其结果,向发送装置C的短距离ID列表中登记到此为止登记了的发送装置A和接收装置B的短距离固有ID,另外还登记接收装置D的短距离固有ID。另外,向短距离无线装置X的短距离ID列表中登记接收装置D和接收装置C的短距离固有ID。到此为止的状态如图17所示。
在图17的状态下,接收装置D成为能够从发送装置C传送内容的状态。但在发送装置A的短距离ID列表中没有登记接收装置D的短距离固有ID的值,另外,在接收装置D的短距离ID列表中没有登记发送装置A的短距离固有ID,因此内容传送处理的ID检查处理失败,成为无法从发送装置A向接收装置D传送内容的状态。
从进行ID登记处理的用户的立场看,必须使用短距离无线装置与所有的装置进行ID登记处理,即使通过短距离无线装置X以外的短距离无线装置进行ID登记处理,也无法形成适当的组。这表示必须由本装置通过任意的短距离无线装置进行ID登记处理,或者由用户自身进行记忆。即,在该问题中,与发送装置或接收装置和短距离无线装置存在于一定的物理范围内无关,由于登记的顺序的关系而设备无法进行通信。
所以,在实施例2中,通过经由具有发送装置A和接收装置B双方的短距离固有ID的装置,来实现不直接共有短距离固有ID的发送装置A和接收装置B进行通信的方法。由此,能够在设备间管理哪个装置与哪个装置共有短距离固有ID而处于能够通信的状态,不需要用户插手,就能够自动地探索路径,提高了用户的方便性。
图18是展示桥装置的内部结构的一个例子的框图。桥装置可以是发送装置或接收装置,也可以是作为单纯的桥装置在发送装置和接收装置之间只进行认证处理的中转装置。以下,为了简化说明,说明作为中转装置只具有必要的功能。
图18的桥装置具有:网络接口部件51、分组处理部件52、认证密钥交换处理部件53、短距离无线接口部件54、短距离无线认证密钥交换处理部件55、短距离ID列表管理部件56、短距离固有ID管理部件57、短距离无线加密处理部件58、短距离ID登记判断处理部件59、代理ID检查处理部件60、加密处理部件61。除了具备代理ID检查处理部件60这一点,与图10的发送装置A和图11的接收装置B具有几乎相同的结构。
代理ID检查处理部件60进行检查从网络接口部件51输入的发送装置和接收装置双方的设备固有ID是否登记在短距离ID列表中的处理。只在双方都登记了的情况下继续处理,许可进行认证、密钥交换处理,在一方或双方都没有登记的情况下,拒绝进行认证、密钥交换处理,进行出错处理。
图19是展示发送装置和接收装置经由桥装置进行通信的内容传送处理的处理步骤的时序图。在此,设想桥装置、发送装置和接收装置具有设备固有ID和短距离固有ID双方的例子。即,各装置内置了图12那样的短距离固有ID列表。在ID登记处理中,各装置从短距离无线装置接收设备固有ID和短距离固有ID双方,并追加到短距离ID列表中。在内容传送处理中,通过图14和图15的方法,进行检查作为通信对象的装置的ID是否已经登记的处理。
图19的发送装置、接收装置和桥装置分别相当于图16的发送装置A、接收装置D和发送装置C。即,发送装置C在短距离ID列表中具有发送装置A和接收装置D的设备固有ID,发送装置A和接收装置D不具有双方的设备固有ID。
另外,在以下的通信处理中,可以作为IP(因特网协议)那样的网络层的分组进行发送接收,也可以作为以太网(注册商标)那样的数据连接层的帧进行发送接收。在此,说明设想使用了IP的情况。
首先,接收装置向发送装置发送内容接收请求(步骤S71),接着发送认证、密钥交换请求和设备固有ID(步骤S72)。发送装置如果接收到这些,则向接收装置发送本装置的设备固有ID(步骤S73)。发送装置和接收装置分别进行检查接收到的设备固有ID是否登记在短距离ID列表中的处理(步骤S74、S75)。在该情况下,接收装置和发送装置不不具有双方的设备固有ID,该检查处理失败(步骤S76~S78)。
接着,接收装置检索具有通信对象的发送装置的设备固有ID的桥装置(步骤S79)。在检索成功的情况下,向该桥装置发送代理ID检查委托请求、本装置的设备固有ID和作为内容接收发送的通信对象的发送装置的地址(步骤S80)。该代理ID检查委托请求是向具有发送装置和接收装置双方的设备固有ID的桥装置委托进行与发送装置的ID检查处理,并返回结果的信息。另外,发送装置的地址在该情况下表示发送装置的IP地址。
接收到该代理ID检查委托请求的桥装置向接收装置发送本设备的设备固有ID(步骤S81),桥装置和接收装置分别进行检索接收到的设备固有ID是否登记在短距离ID列表中的处理(步骤S82、S83)。作为桥装置的发送装置C由于在短距离ID列表中具有接收装置D的设备固有ID,所以ID检查处理成功(步骤S84),向接收装置发送向接收装置通知该情况的信息、通知了解了代理ID检查委托请求的信息(步骤S85)。
桥装置如果知道了代理ID检查委托请求,则向发送装置发送代理ID检查请求、本设备的设备固有ID(步骤S86)。接收到代理ID检查请求的发送装置向桥装置发送本设备的设备固有ID(步骤S87)。
然后,发送装置和桥装置分别进行检索接收到的设备固有ID是否登记在短距离ID列表中的处理(步骤S88、S89)。在该情况下,桥装置由于在短距离ID列表中具有发送装置的设备固有ID,所以检索处理成功(步骤S90),桥装置向发送装置通知成功。进而,然后,桥装置和发送装置进行认证、密钥交换处理(步骤S91)。这时,在密钥的生成中使用双方的短距离固有ID的值。使用该密钥,发送接收装置的短距离固有ID(步骤S92)。
桥装置向接收装置通知发送装置和代理ID检查处理成功(步骤S93),进行认证、密钥交换处理(步骤S94)。这时,在密钥的生成中使用桥装置、接收装置双方的短距离固有ID的值。使用该密钥发送发送装置的短距离固有ID(步骤S95)。
通过以上步骤,发送装置和接收装置能够取得双方的短距离固有ID。然后,发送装置和接收装置相互进行确认是否是受到了授权的正当的设备的认证、密钥交换处理(步骤S96),使用双方的短距离固有ID,生成加密内容的密钥(步骤S97、S98)。然后,从发送装置向接收装置发送使用该密钥加密了的内容(步骤S99)。
另外,桥装置和接收装置的认证、密钥交换处理并不必须在发送装置和桥装置的认证、密钥交换处理结束后进行,也可以在通知了了解桥装置和接收装置的代理ID检查委托的信息后进行。
(实施例2的变形例1)
在图19和图20的处理中,展示了为了生成加密内容的密钥,使用发送装置和接收装置的短距离固有ID的例子,但也可以使用桥装置的短距离固有ID。该情况下的处理步骤如图21所示。图21的时序图在图19的步骤S71~S84结束后执行。到认证、密钥交换处理(步骤S107、S109)为止的处理与图20一样。
在图20中,桥装置向接收装置发送发送装置的短距离固有ID,向发送装置发送接收装置的短距离固有ID,但在图21中,向接收装置发送桥装置自身的短距离固有ID(步骤S110)。
通过以上处理,发送装置和接收装置分别具有了桥装置的短距离固有ID。然后,发送装置和接收装置相互进行确认是否是受到了授权的正当的设备的认证、密钥交换处理(步骤S111)。使用桥装置的短距离固有ID,生成加密内容的密钥(步骤S112、S113)。
(实施例2的变形例2)
在桥装置X在本装置的短距离ID列表中不具有从接收装置请求的发送装置的设备固有ID的情况下,可以向具有发送装置的设备固有ID的其他桥装置Y发送代理ID检查委托。在该情况下,桥装置X进行与图20和图21中的接收装置同样的动作,桥装置Y进行与桥装置X同样的动作,最终发送装置和接收装置具有双方的短距离固有ID,能够生成用来加密内容的密钥。
图22是展示在发送装置和接收装置之间由2个桥装置X、Y进行中转的情况下的处理步骤的一个例子的时序图。在图22中,为了简化说明,简化图示了图20和图21的处理。接收装置向桥装置X发送代理ID检查委托和接收装置的设备固有ID(步骤S121、S122)。
在该例子中,由于桥装置X在短距离ID列表中不具有发送装置的设备固有ID,所以无法向发送装置发送代理ID检查请求。因此,向具有发送装置的设备固有ID的桥装置Y发送代理ID检查委托(步骤S123、S124)。
桥装置Y由于具有发送装置的设备固有ID,所以向发送装置发送代理ID检查请求和桥装置Y的设备固有ID(步骤S125、S126)。在该发送装置和桥装置Y之间的ID检查处理成功(步骤S127、S128)。然后,桥装置Y向发送装置加密发送接收装置的短距离固有ID(步骤S129、S130)。进而,向桥装置X加密发送发送装置的短距离固有ID(步骤S131)。接收到发送装置的短距离固有ID的桥装置X向发送装置发送该发送装置的短距离固有ID(步骤S132)。
由此,发送装置和接收装置由于相互共有短距离固有ID,所以使用这些值,能够生成用来加密内容的密钥(步骤S133~S135)。
另外,在图22的步骤S121中,接收装置检索具有作为通信对象的发送装置的设备固有ID的桥装置的步骤,可以考虑以下的方法:(1)使用广播(broadcast)IP地址,检索同一子网内的桥装置的方法;(2)向在本装置的短距离ID列表中登记了的装置发送检索委托的方法;(3)由各装置保存设备固有ID的关系表的方法,或者组合(1)、(2)和(3)的方法。
(1)在使用广播IP地址检索桥装置的方法中,通过广播IP地址发送代理ID检查委托的信息。在存在于同一子网内的其他装置接收到该信息的情况下,在本装置内的短距离ID列表中检索是否包含检索请求的发送装置的设备固有ID,在包含的情况下,向作为代理ID检查委托的信息发送方的接收装置传达该信息。如果不包含,并且在该装置属于其他的子网的情况下,进而通过代理向其他子网发送代理ID检查委托。在该情况下,为了防止代理ID检查委托的信息循环发送,可以限制在子网内的委托次数。
由于广播地址只在子网内有效,所以如果依照该方法,则能够将检索范围限定于子网内。
(2)在向在本装置的短距离ID列表中登记了的装置发送检索委托的方法中,只向在短距离ID列表中登记了的装置发送代理ID检查委托。
(3)以下说明由各装置保存设备固有ID的关系表的方法。在该方法的情况下,各装置具有图23所示那样的表示设备固有ID的持有状况的表(以下称为设备固有ID关系表)。在该表中,设备固有ID为AA的装置表示在短距离ID列表中具有设备固有IDXX和BB。
即,设备固有ID为AA的装置表示与设备固有ID为XX和BB的装置的ID检查处理成功。同样,设备固有ID为XX的装置表示与设备固有ID为ZZ的装置的ID检查处理成功。
图24是展示各装置具有的短距离固有ID和短距离ID列表的图。如果假设接收装置Y(设备固有ID为YY,在短距离ID列表中登记了设备固有IDAA)具有图23所示的表,则接收装置Y为了与发送装置Z进行通信,可以经由作为桥装置的发送装置A、发送装置X进行ID检查处理。
图25是展示具有设备固有ID关系表的发送装置A的内部结构的一个例子的框图。图26同样是展示具有设备固有ID关系表的接收装置Y的内部结构的一个例子的框图。
图25的发送装置A在图10的结构的基础上,还具有ID检索部件12,在该ID检索部件12的内部设置设备固有ID关系表13。另外,图26的接收装置Y在图11的结构的基础上,还具有ID检索部件31,在该ID检索部件31的内部设置设备固有ID关系表。ID检索部件12、31从短距离无线接口部件4、24或网络接口部件1、21取得设备固有ID关系表,在与通信对方通信的情况下,具有检索可以经由哪个桥设备进行通信的通信路径的功能。
这在以下的情况下特别有用:接收装置需要经由桥装置与发送装置进行ID检查处理,并且不是在桥装置而是在发送装置侧登记了桥装置的设备固有ID。其理由如下。
在图24中,接收装置Y将发送装置A看作是桥装置,能够与发送装置B进行通信。这是因为接收装置Y具有发送装置A的固有ID,并且发送装置B具有发送装置A的固有ID。
在此,接收装置Y向发送装置A(在该情况下,为桥装置)发送代理ID检查委托的信息。发送装置A由于不具有发送装置B的设备固有ID,所以根据设备的结构用来在发送装置A内检索不具有的发送装置B的ID的处理可能失败,不向发送装置B发送代理ID检查请求。但是,如果预先知道接收装置Y能够经由发送装置A与发送装置B进行通信,则通过明确地向发送装置A通知该情况,能够使发送装置A向发送装置B发送代理ID检查请求。
在此重要的是:由于设备固有ID不必须是秘密的,所以表示哪个装置和哪个装置共有相互的设备固有ID的信息也不必须是秘密的。各装置由于通过检索设备固有ID关系表,来与通信对方的装置连接,所以可以知道向哪个装置委托代理ID检查。设备固有ID关系表可以通过短距离无线装置发布,也可以保存在网络上的任意的服务器(例如,设置在家庭内网络中的服务器)中,由各设备在任意的定时下取得。
(实施例2的变形例3)
图27是说明与实施例1不同的固有ID登记方法的图。在图27中,向短距离无线装置X、Y分配固有的ID,在ID登记处理中,各接收装置和发送装置登记该固有ID。在内容传送处理中,进行检查该登记了的固有ID是否一致的处理。
图28是展示图27所示的登记方法中的短距离无线装置X、Y的内部结构的一个例子的框图。短距离无线装置X、Y在不具备短距离ID列表,而具有短距离无线装置固有ID和短距离无线装置固有公开ID这一点上与图5不同。短距离无线装置固有ID和短距离无线装置固有公开ID是在短距离无线装置中固有的无法改写的值。特别理想的是无法从其他装置不正当地取得短距离无线装置固有ID。由图28的短距离无线ID列表管理部件43管理短距离无线装置固有ID和短距离无线装置固有公开ID。
图29是展示图27所示的登记方法中的发送装置A的内部结构的一个例子的框图。与图10的发送装置A的不同点是不具有短距离固有ID和固有ID那样的发送装置固有的ID,在图29中没有图10的短距离固有ID管理部件7。
图30是展示图27所示的登记方法中的接收装置B的内部结构的一个例子的框图。与图11的接收装置B的不同点是不具有短距离固有ID和固有ID那样的接收装置固有的ID,在图30中没有图11的短距离固有ID管理部件27。
图31是展示图27所示的ID登记方法中的ID登记处理的处理步骤的一个例子的时序图。首先,发送装置A向短距离无线装置X发送短距离无线装置固有ID登记请求(步骤S141)。根据该请求,发送装置A和短距离无线装置X相互进行是否是正当的设备的认证处理和密钥交换处理(步骤S142)。
在认证失败的情况下,进行规定的出错处理,不进行以后的处理。在认证成功的情况下(步骤S143、S144),短距离无线装置X向发送装置A发送本设备具有的短距离无线装置固有ID和短距离无线装置固有公开ID(步骤S145)。接收到短距离无线装置固有ID和短距离无线装置固有公开ID的发送装置A将其追加到短距离ID列表中(步骤S146)。另外,理想的是将该短距离ID列表保存为无法不正当地改写。
在图31中,展示了从发送装置A向短距离无线装置X发送短距离无线装置固有ID登记请求的例子,但也可以相反地,从短距离无线装置X向发送装置A发送短距离无线装置固有ID登记请求,开始进行认证、密钥交换处理。另外,使用发送装置A、接收装置B和短距离无线装置X所具备的短距离无线接口部件41,通过短距离无线进行这一连串的处理。
以上,说明了向发送装置登记短距离无线装置固有ID的处理步骤,但在接收装置的情况下,也可以进行同样的处理步骤。另外,在图27中,展示了通过这些步骤向发送装置A、接收装置B、发送装置C登记短距离无线装置X的短距离无线装置固有公开ID“x”和与其对应的短距离无线装置固有ID“xx”,并且向发送装置C、接收装置D登记了短距离无线装置Y的短距离无线装置固有公开ID“yy”和与其对应的短距离无线装置固有ID“y”。
另外,在该状况下,在发送装置A、接收装置B、接收装置D中登记在短距离ID列表中的ID不一致,无法进行内容传送。为了解决该问题,将登记有短距离无线装置X和Y双方的值的发送装置C看作是桥装置,通过适用与实施例2中所示的方法同样的方式,发送装置A与接收装置D、接收装置C与接收装置D能够进行通信。以下,说明该处理步骤。
图32、33是展示在图27所示的状态下,发送装置和接收装置经由桥装置进行通信的AV通信处理的处理步骤的时序图。另外,在以下的通信处理中,可以作为IP(因特网协议)那样的网络层的分组进行发送接收,也可以作为以太网(注册商标)那样的数据连接层的帧进行发送接收。在此,说明设想使用了IP的情况。
首先,接收装置向发送装置发送内容接收请求(步骤S151),接着发送认证、密钥交换请求和登记在接收装置中的短距离无线装置Y的短距离无线装置固有公开ID“y”(步骤S152)。发送装置如果接收到它们,则进行检索短距离无线装置固有公开ID“y”是否登记在发送装置内的短距离ID列表中的处理(步骤S153)。在该情况下,发送装置没有通过短距离无线装置Y进行ID登记处理,没有向短距离ID列表中登记短距离无线装置固有公开ID“y”,因此该检索处理失败(步骤S154、S155)。
接着,接收装置检索具有通信对象的发送装置的短距离无线装置固有公开ID的桥装置(步骤S156)。在检索成功的情况下,向该桥装置发送代理ID检查委托请求、登记在本装置的短距离ID列表中的短距离无线装置固有公开ID“y”和作为内容发送接收的通信对象的发送装置的地址(步骤S157)。该代理ID检查委托请求是用来向具有发送装置和接收装置双方的短距离无线装置固有公开ID的桥装置委托进行与发送装置的ID检查处理,并返回其结果的信息。另外,发送装置的地址在该情况下,是指发送装置的IP地址。
接收到该代理ID检查委托请求的桥装置进行检索接收到的短距离无线装置固有公开ID“y”是否登记在短距离ID列表中的处理(步骤S158)。作为桥装置的发送装置C由于在短距离ID列表中具有短距离无线装置X的短距离无线装置固有公开ID“y”,所以ID检查处理成功(步骤S159)。然后,桥装置和接收装置相互进行用来确认是否是受到了授权的设备的认证处理(步骤S160)。如果认证处理成功,则桥装置向接收装置发送通知了解了代理ID检查委托请求的信息(步骤S161)。
桥装置向发送装置请求代理ID检查,发送短距离无线装置固有公开ID(步骤S162)。发送装置进行检索从桥装置接收到的短距离无线装置固有公开ID“x”是否登记在短距离ID列表中的处理(步骤S163)。在该情况下,发送装置由于使用短距离无线装置X进行登记处理,所以在短距离ID列表中具有短距离无线装置固有公开ID“x”,因此检索处理成功,向桥装置通知检索处理成功(步骤S164)。进而,然后,桥装置和发送装置进行认证、密钥交换处理(步骤S165),在认证成功的情况下,桥装置用短距离无线装置固有ID“xx”进行加密,并向发送装置发送短距离无线装置固有ID“yy”(步骤S166)。然后,桥装置向接收装置通知与发送装置的代理ID检查处理成功(步骤S167)。
通过以上步骤,发送装置和接收装置能够共有共通的短距离无线装置固有ID“yy”。然后,发送装置和接收装置相互进行用来确认是否是受到了授权的正当的设备的认证、密钥交换处理(步骤S168),使用该短距离无线装置固有ID“yy”,生成加密内容的密钥(步骤S169、S170)。然后,从发送装置向接收装置发送使用该密钥加密了的内容(步骤S171)。
如以上说明的那样,在实施例2中,即使通过ID登记处理使用不同的短距离无线装置登记了设备,不具有相互的设备固有ID的发送装置和接收装置通过经由具有双方的设备固有ID的桥设备,也能够在保护著作权的同时进行内容的传送。
由此,在家庭内具有多个短距离无线装置的情况下,用户不需要记忆哪个短距离无线装置记录了哪个发送装置或接收装置的固有ID,能够提高用户的使用方便性。
另外,由于在实际的内容传送之前进行内容传送处理,所以不需要在内容传送处理中使用的通信路径与内容的传送路径一定一样。这表示在内容传送处理中必须存在桥设备,但在AV内容的传送过程中不需要桥设备。另外,由于桥设备与内容的发送接收自身无关,所以例如在桥设备中不需要进行内容的再次加密,能够容易地实现桥设备的构成。
另外,能够适用于实施例2的ID登记方法并不只限于实施例1。在实施例1中,展示了短距离无线装置追加记录发送装置或接收装置的固有ID,但在此所述的问题是在由用户的操作没有将装置适当地分组的情况下,发送装置和接收装置无法进行通信,作为解决策略可以通过使用桥设备而在分组不同的设备之间进行通信。
Claims (17)
1.一种信息处理装置,其特征在于包括:
经由网络在与第1通信装置之间,传送加密了的内容的第1接口装置;
接收从第2通信装置发送的固有信息,然后向上述第2通信装置发送自己的固有信息的第2接口装置;
存储由上述第2接口装置接收到的固有信息的固有信息存储装置;
判断由上述第1接口装置接收到的上述第1通信装置的固有信息是否存储在上述固有信息存储装置中的固有信息管理装置,其中
在由上述固有信息管理装置判断为没有存储固有信息时,禁止从上述第1接口装置的传送。
2.根据权利要求1记载的信息处理装置,其特征在于:
上述第1接口装置进行使用了因特网协议的处理,上述第2接口装置进行规定的限制距离内的通信处理。
3.根据权利要求1或2记载的信息处理装置,其特征在于包括:
如果由上述固有信息管理装置判断为没有存储上述第1通信装置的固有信息,则通过由上述认证、密钥交换处理得到的密钥对自己的固有信息进行加密,并经由上述第1接口装置向上述第1通信装置传送的固有信息传送装置。
4.根据权利要求1或2记载的信息处理装置,其特征在于:
上述固有信息管理装置在上述认证、密钥交换处理结束后,判断由上述第1接口装置接收到的上述第1通信装置的固有信息是否存储在上述固有信息存储装置中。
5.根据权利要求1或2记载的信息处理装置,其特征在于:
上述固有信息存储装置存储在上述第1通信装置与上述第2通信装置进行通信时使用的第1固有信息、用来从其他所有通信装置识别上述第1通信装置的通用的第2固有信息,
上述固有信息管理装置判断由上述第1接口装置接收到的上述第1通信装置的上述第2固有信息是否存储在上述固有信息存储装置中。
6.根据权利要求5记载的信息处理装置,其特征在于:
上述固有信息管理装置在判断出由上述第1接口装置接收到的上述第1通信装置的上述第2固有信息存储在上述固有信息存储装置中的情况下,进行上述认证、密钥交换处理。
7.根据权利要求5记载的信息处理装置,其特征在于包括:
使用上述第1固有信息生成内容发送或接收用的密钥的密钥生成装置。
8.一种信息处理装置,在与位于规定的限制距离内的第1和第2通信装置之间进行通信,其特征在于包括:
能够存储包含上述第1和第2通信装置的其他通信装置的固有信息的固有信息存储装置;
在从上述第1或第2通信装置有了固有信息的登记请求时,分别向进行了登记请求的上述第1或第2通信装置发送存储在上述固有信息存储装置中的固有信息的第1固有信息发送装置;
在通过上述第1固有信息发送装置发送了固有信息后,接收进行了登记请求的上述第1或第2通信装置所具有的固有信息,并存储在上述固有信息存储装置中的固有信息接收登记装置。
9.一种信息处理装置,经由网络在与第1通信装置之间传送为了著作权保护而加密了的内容,其特征在于包括:
对于其他通信装置,存储用来与所有的通信装置进行识别的通用的能够公开的第1固有信息的固有信息存储装置;
对于第2通信装置,发送自己的上述第1固有信息,同时接收从上述第2通信装置发送的该第2通信装置的上述第1固有信息的第1固有信息传送装置;
判断由上述第1固有信息传送装置接收到的第1固有信息是否存储在上述固有信息存储装置中的固有信息存储判断装置;
如果由上述固有信息存储判断装置判断出已经存储,则在与上述第2通信装置之间进行认证、密钥交换处理的第1认证密钥交换装置;
如果上述第1认证密钥交换装置的认证、密钥交换处理成功,则从上述第2通信装置接收在上述第1通信装置与上述第2通信装置进行通信时使用的上述第1通信装置的加密了的第2固有信息的固有信息接收装置;
使用上述接收到的第1通信装置的上述第2固有信息,在与上述第1通信装置之间进行认证、密钥交换处理的第2认证密钥交换装置。
10.一种信息处理装置,经由网络在与第1通信装置之间传送为了著作权保护而加密了的内容,其特征在于包括:
对于其他通信装置,存储用来与所有的通信装置进行识别的通用的能够公开的第1固有信息的固有信息存储装置;
对于第2通信装置,发送自己的上述第1固有信息,同时接收从上述第2通信装置发送的该第2通信装置的上述第1固有信息的第1固有信息传送装置;
判断由上述第1固有信息传送装置接收到的第1固有信息是否存储在上述固有信息存储装置中的固有信息存储判断装置;
如果由上述固有信息存储判断装置判断出已经存储,则在与上述第2通信装置之间进行认证、密钥交换处理的第1认证密钥交换装置;
如果上述第1认证密钥交换装置的认证、密钥交换处理成功,则在不具有在上述第1通信装置与上述第2通信装置进行通信时使用的上述第2通信装置的第2固有信息的情况下,从上述第2通信装置接收上述第2通信装置的加密了的上述第2固有信息的固有信息接收装置;
使用上述接收到的第2通信装置的加密了的上述第2固有信息,在与上述第1通信装置之间进行认证、密钥交换处理的第2认证密钥交换装置。
11.根据权利要求9或10记载的信息处理装置,其特征在于:
上述固有信息传送装置向上述第2通信装置发送上述第1通信装置的上述第1固有信息的代理确认委托、自己的上述第1固有信息、上述第1通信装置的地址信息,
上述第1认证密钥交换装置在从上述第2通信装置接收到表示在上述第1和第2通信装置之间进行的代理确认成功的信息后,进行认证、密钥交换处理。
12.根据权利要求9或10记载的信息处理装置,其特征在于:
具备对应地登记能够通信的其他通信装置的上述第1和第2固有信息的固有信息关系登记装置,
上述第1固有信息传送装置向根据上述固有信息关系登记装置的登记内容确定的第2通信装置发送自己的上述第1固有信息,同时接收从上述第2通信装置发送的该第2通信装置的上述第1固有信息。
13.一种信息处理装置,在第1通信装置和第2通信装置之间进行通信,其特征在于包括:
对于包含上述第1通信装置和上述第2通信装置的其他通信装置,能够存储用来与所有的通信装置进行识别的通用的能够公开的第1固有信息的固有信息存储装置;
在从上述第1通信装置接收到上述第2通信装置的上述第1固有信息的代理确认委托时,从上述第1通信装置接收上述第1通信装置的上述第1固有信息、作为上述第1通信装置的希望通信目标的上述第2通信装置的地址信息的代理确认请求接收装置;
判断由上述代理确认请求接收装置接收到的上述第1通信装置的上述第1固有信息是否存储在上述固有信息存储装置中的第1通信装置判断装置;
如果由上述第1通信装置判断装置判断为已经存储,则向作为上述第1通信装置的希望通信目标的上述第2通信装置请求发送上述第2通信装置的上述第1固有信息的固有信息发送请求装置;
对上述固有信息发送请求装置的发送请求进行应答,接收从上述第2通信装置发送的上述第1固有信息的固有信息接收装置;
判断由上述固有信息接收装置接收到的上述第2通信装置的上述第1固有信息是否存储在上述固有信息存储装置中的第2通信装置判断装置;
如果由上述第2通信装置判断装置判断出已经存储,则对上述第1通信装置与上述第2通信装置进行通信时使用的上述第2通信装置的第2固有信息进行加密并发送到上述第1通信装置,同时对上述第1通信装置的上述第2固有信息进行加密并发送到上述第2通信装置的固有信息发送装置。
14.一种信息处理装置,在第1通信装置和第2通信装置之间进行通信,其特征在于包括:
对于包含上述第1通信装置和上述第2通信装置的其他通信装置,能够存储用来与所有的通信装置进行识别的通用的能够公开的第1固有信息的固有信息存储装置;
在从上述第1通信装置接收到上述第2通信装置的上述第1固有信息的代理确认委托时,从上述第1通信装置接收上述第1通信装置的上述第1固有信息、作为上述第1通信装置的希望通信目标的上述第2通信装置的地址信息的代理确认请求接收装置;
判断由上述代理确认请求接收装置接收到的上述第1通信装置的上述第1固有信息是否存储在上述固有信息存储装置中的第1通信装置判断装置;
如果由上述第1通信装置判断装置判断为已经存储,则向作为上述第1通信装置的希望通信目标的上述第2通信装置请求发送上述第2通信装置的上述第1固有信息的固有信息发送请求装置;
对上述固有信息发送请求装置的发送请求进行应答,接收从上述第2通信装置发送的上述第1固有信息的固有信息接收装置;
判断由上述固有信息接收装置接收到的上述第2通信装置的上述第1固有信息是否存储在上述固有信息存储装置中的第2通信装置判断装置;
如果由上述第2通信装置判断装置判断出已经存储,则对上述第1通信装置与上述第2通信装置进行通信时使用的自己的第2固有信息进行加密并发送到上述第1通信装置,同时对上述自己的第2固有信息进行加密并发送到上述第2通信装置的固有信息发送装置。
15.根据权利要求13或14记载的信息处理装置,其特征在于包括:
判断由上述代理确认请求接收装置接收到的作为上述第2通信装置的希望通信目标的上述第1通信装置的上述第1固有信息是否存储在上述固有信息存储装置中的通信装置信息判断装置;
如果由上述第1通信装置信息判断装置判断出没有存储,则向位于规定的限制距离内的其他信息处理装置发送由上述代理确认请求接收装置接收到的代理确认委托和上述通信装置的地址信息的代理确认请求发送装置。
16.一种信息处理装置,经由网络在与第1通信装置之间传送为了著作权保护而加密了的内容,其特征在于包括:
存储信息处理装置的通用的能够公开的第1固有信息和非公开的第2固有信息的固有信息存储装置;
在与具有上述第1固有信息的第2通信装置之间进行认证、密钥交换处理的第1认证密钥交换装置;
在上述第1认证密钥交换装置的认证密钥交换处理成功了的情况下,在不具有上述第2通信装置所具有的上述第2固有信息的情况下,在加密了的状态下从上述第2通信装置接收该上述第2固有信息的第2固有信息传送装置;
使用由上述第2固有信息传送装置接收到的上述第2固有信息,在与上述第1通信装置之间进行认证、密钥交换处理的第2认证密钥交换装置。
17.一种信息处理装置,在第1通信装置和第2通信装置之间进行通信,其特征在于包括:
存储通用的能够公开的第1固有信息和非公开的第2固有信息的固有信息存储装置;
在从上述第1通信装置接收到上述第1固有信息的代理确认委托时,从上述第1通信装置接收上述第1通信装置所具有的上述第1固有信息、作为上述第1通信装置的希望通信目标的上述第2通信装置的地址信息的代理确认请求接收装置;
判断由上述代理确认请求接收装置接收到的上述第1固有信息是否存储在上述固有信息存储装置中的第1通信装置判断装置;
如果由上述第1通信装置判断装置判断为已经存储,则向作为上述第1通信装置的希望通信目标的上述第2通信装置请求发送上述第2通信装置所具有的上述第1固有信息的固有信息发送请求装置;
对上述固有信息发送请求装置的发送请求进行应答,接收从上述第2通信装置发送的上述第1固有信息的固有信息接收装置;
判断由上述固有信息接收装置接收到的上述第2通信装置的上述第1固有信息是否存储在上述固有信息存储装置中的第2通信装置判断装置;
如果由上述第2通信装置判断装置判断出已经存储,则向上述第2通信装置发送上述第2固有信息的固有信息发送装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003381518A JP4102290B2 (ja) | 2003-11-11 | 2003-11-11 | 情報処理装置 |
JP381518/2003 | 2003-11-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1617489A true CN1617489A (zh) | 2005-05-18 |
CN100512100C CN100512100C (zh) | 2009-07-08 |
Family
ID=34431426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100929279A Active CN100512100C (zh) | 2003-11-11 | 2004-11-11 | 信息处理装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7565698B2 (zh) |
EP (1) | EP1531381B1 (zh) |
JP (1) | JP4102290B2 (zh) |
CN (1) | CN100512100C (zh) |
DE (1) | DE602004019618D1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100426299C (zh) * | 2005-08-17 | 2008-10-15 | 株式会社东芝 | 信息处理设备和信息处理方法 |
CN108738357A (zh) * | 2016-02-29 | 2018-11-02 | 株式会社unerry | 信息处理装置、便携式装置以及系统 |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050007830A (ko) * | 2003-07-11 | 2005-01-21 | 삼성전자주식회사 | 기기간 컨텐츠 교환을 위한 도메인 인증 방법 |
JP4102290B2 (ja) | 2003-11-11 | 2008-06-18 | 株式会社東芝 | 情報処理装置 |
JP4257235B2 (ja) * | 2004-03-05 | 2009-04-22 | 株式会社東芝 | 情報処理装置および情報処理方法 |
JP3769580B2 (ja) * | 2004-05-18 | 2006-04-26 | 株式会社東芝 | 情報処理装置、情報処理方法および情報処理プログラム |
JP4665465B2 (ja) * | 2004-09-07 | 2011-04-06 | パナソニック株式会社 | 通信装置、通信システム、通信方法 |
JP2008034891A (ja) * | 2004-11-24 | 2008-02-14 | Matsushita Electric Ind Co Ltd | 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体 |
US7613127B2 (en) * | 2005-03-07 | 2009-11-03 | Cisco Technology, Inc. | Verifying packets received over a physical link |
US20060205449A1 (en) * | 2005-03-08 | 2006-09-14 | Broadcom Corporation | Mechanism for improved interoperability when content protection is used with an audio stream |
US20080252782A1 (en) * | 2005-08-26 | 2008-10-16 | Junichi Komeno | Signal Source Device |
JP3949148B2 (ja) * | 2005-09-06 | 2007-07-25 | 株式会社東芝 | 無線通信装置、受信装置、送信装置および通信制御プログラム |
US8191161B2 (en) | 2005-12-13 | 2012-05-29 | Microsoft Corporation | Wireless authentication |
KR101215343B1 (ko) | 2006-03-29 | 2012-12-26 | 삼성전자주식회사 | 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법 |
US9326135B2 (en) * | 2008-02-21 | 2016-04-26 | Google Technology Holdings LLC | Method and apparatus for secure communication in a digital two way radio protocol |
US8085687B2 (en) * | 2008-02-28 | 2011-12-27 | Cisco Technology, Inc. | Returning domain identifications without reconfiguration |
JP2009230745A (ja) * | 2008-02-29 | 2009-10-08 | Toshiba Corp | バックアップ及びリストアの方法、プログラム、及びサーバ |
US20110179497A1 (en) * | 2008-09-29 | 2011-07-21 | Yasushi Ayaki | Data transmission and reception control apparatus, and data transmission and reception system, method, and program |
US8483680B2 (en) * | 2008-10-03 | 2013-07-09 | Qualcomm Incorporated | Handling failure scenarios for voice call continuity |
US8458483B1 (en) * | 2009-06-30 | 2013-06-04 | Emc Corporation | Techniques for message-passing using shared memory of an RF tag |
US8930692B2 (en) * | 2010-07-23 | 2015-01-06 | Silicon Image, Inc. | Mechanism for internal processing of content through partial authentication on secondary channel |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
JP5961926B2 (ja) * | 2011-06-14 | 2016-08-03 | ソニー株式会社 | 情報処理システム |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5204290B1 (ja) * | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
WO2013140439A1 (ja) * | 2012-03-21 | 2013-09-26 | パイオニア株式会社 | 再生装置、再生システム、再生装置の制御方法およびプログラム |
US8693694B2 (en) | 2012-06-15 | 2014-04-08 | Kabushiki Kaisha Toshiba | Information recording device |
US8762717B2 (en) * | 2012-06-15 | 2014-06-24 | Kabushiki Kaisha Toshiba | Authentication device |
JP5567078B2 (ja) * | 2012-08-23 | 2014-08-06 | 株式会社東芝 | 情報端末、コンテンツ移動方法、及びプログラム |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US20140281570A1 (en) * | 2013-03-13 | 2014-09-18 | Kabushiki Kaisha Toshiba | Method of performing an authentication process between data recording device and host device |
US9712324B2 (en) * | 2013-03-19 | 2017-07-18 | Forcepoint Federal Llc | Methods and apparatuses for reducing or eliminating unauthorized access to tethered data |
CN106303755A (zh) * | 2016-09-27 | 2017-01-04 | 天脉聚源(北京)传媒科技有限公司 | 一种接口加密方法、装置和机顶盒登录系统 |
US10489380B2 (en) | 2016-12-28 | 2019-11-26 | American Express Travel Related Services Company, Inc. | Systems and methods for processing data service requests |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998031124A1 (en) | 1997-01-10 | 1998-07-16 | Hanson Gordon L | Reverse proxy server |
US6189146B1 (en) * | 1998-03-18 | 2001-02-13 | Microsoft Corporation | System and method for software licensing |
US6253326B1 (en) * | 1998-05-29 | 2001-06-26 | Palm, Inc. | Method and system for secure communications |
IL136748A0 (en) | 1998-10-14 | 2001-06-14 | Aegis Systems Inc | System and method of securing a computer from unauthorized access |
US6463471B1 (en) * | 1998-12-28 | 2002-10-08 | Intel Corporation | Method and system for validating and distributing network presence information for peers of interest |
US6571009B1 (en) * | 1999-07-16 | 2003-05-27 | Hewlett-Packard Development Company | Method and apparatus for assigning color management actions within a computing system |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US7594030B2 (en) | 2000-11-22 | 2009-09-22 | Microsoft Corporation | Locator and tracking service for peer to peer resources |
TW561754B (en) * | 2001-02-23 | 2003-11-11 | Koninkl Philips Electronics Nv | Authentication method and data transmission system |
US20020157002A1 (en) * | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
US20020161997A1 (en) * | 2001-04-26 | 2002-10-31 | Fujitsu Limited | Content distribution system |
CN1304986C (zh) | 2001-06-07 | 2007-03-14 | 康坦夹德控股股份有限公司 | 用于订阅数字权利管理的方法和系统 |
US8352582B2 (en) | 2001-06-28 | 2013-01-08 | Koninklijke Philips Electronics N.V. | Temporal proximity to verify physical proximity |
EP1407341B1 (en) * | 2001-07-17 | 2016-08-31 | Panasonic Intellectual Property Corporation of America | Content usage device and network system, and license information acquisition method |
US7117264B2 (en) * | 2002-01-10 | 2006-10-03 | International Business Machines Corporation | Method and system for peer to peer communication in a network environment |
WO2003079638A1 (en) | 2002-03-12 | 2003-09-25 | Koninklijke Philips Electronics, N.V. | Using timing signals to determine proximity between two nodes |
JP2004007567A (ja) * | 2002-04-17 | 2004-01-08 | Toshiba Corp | 通信装置、通信方法及び通信プログラム |
US7366915B2 (en) * | 2002-04-30 | 2008-04-29 | Microsoft Corporation | Digital license with referral information |
US7024204B2 (en) * | 2002-07-10 | 2006-04-04 | Kabushiki Kaisha Toshiba | Wireless communication scheme with communication quality guarantee and copyright protection |
JP4102290B2 (ja) | 2003-11-11 | 2008-06-18 | 株式会社東芝 | 情報処理装置 |
-
2003
- 2003-11-11 JP JP2003381518A patent/JP4102290B2/ja not_active Expired - Lifetime
-
2004
- 2004-11-10 US US10/984,989 patent/US7565698B2/en active Active
- 2004-11-11 DE DE602004019618T patent/DE602004019618D1/de active Active
- 2004-11-11 EP EP04256989A patent/EP1531381B1/en active Active
- 2004-11-11 CN CNB2004100929279A patent/CN100512100C/zh active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100426299C (zh) * | 2005-08-17 | 2008-10-15 | 株式会社东芝 | 信息处理设备和信息处理方法 |
CN108738357A (zh) * | 2016-02-29 | 2018-11-02 | 株式会社unerry | 信息处理装置、便携式装置以及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP1531381B1 (en) | 2009-02-25 |
JP2005150833A (ja) | 2005-06-09 |
DE602004019618D1 (de) | 2009-04-09 |
JP4102290B2 (ja) | 2008-06-18 |
EP1531381A3 (en) | 2006-07-05 |
EP1531381A2 (en) | 2005-05-18 |
CN100512100C (zh) | 2009-07-08 |
US20050118987A1 (en) | 2005-06-02 |
US7565698B2 (en) | 2009-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1617489A (zh) | 信息处理装置 | |
CN1691672A (zh) | 信息处理装置及信息处理方法 | |
CN100345148C (zh) | 信息处理系统以及信息处理设备 | |
CN1577410A (zh) | 信息通信设备和信息通信系统 | |
CN1761317A (zh) | 信息处理设备和信息处理方法 | |
CN1596522A (zh) | 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置 | |
CN1518825A (zh) | 用于交换数据的设备和认证方法 | |
CN1759564A (zh) | 访问控制处理方法 | |
CN1175614C (zh) | 数字视听数据发送装置、接收装置、收发系统和媒体 | |
CN1866825A (zh) | 内容发送装置及其接收装置、内容发送方法及其接收方法 | |
CN1685306A (zh) | 打印系统、打印装置及打印指示方法 | |
CN1961311A (zh) | 在装置和便携式存储器之间传输权限对象信息的方法和设备 | |
CN1671100A (zh) | 内容发送装置、内容接收装置和内容传送方法 | |
CN1855808A (zh) | 用于提供安全服务的设备及方法 | |
CN1802813A (zh) | 用于接收许可的用户终端 | |
CN1502186A (zh) | 在计算机网络中有控制地分发应用程序代码和内容数据 | |
CN1708740A (zh) | 用于授权内容操作的方法与装置 | |
CN1656803A (zh) | 数字权利管理方法和系统 | |
CN1930818A (zh) | 改进的域管理器和域设备 | |
CN1934564A (zh) | 使用证书撤销列表进行数字权限管理的方法和设备 | |
CN1873652A (zh) | 保护数字内容的装置和方法,处理受保护的数字内容的装置和方法 | |
CN1901512A (zh) | 信息通信系统、设备和方法、以及计算机程序 | |
CN1642082A (zh) | 内容发送装置、内容接收装置和内容传送方法 | |
CN1685706A (zh) | 基于证书授权的域 | |
CN1848944A (zh) | 一种iptv系统、加密数字节目的发布、收看方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |