DE60313248T2 - Vorrichtung zur Analyse einer Inhalts-Journaldatei und Kontrollvorrichtung für die Datenkommunikation - Google Patents

Vorrichtung zur Analyse einer Inhalts-Journaldatei und Kontrollvorrichtung für die Datenkommunikation Download PDF

Info

Publication number
DE60313248T2
DE60313248T2 DE2003613248 DE60313248T DE60313248T2 DE 60313248 T2 DE60313248 T2 DE 60313248T2 DE 2003613248 DE2003613248 DE 2003613248 DE 60313248 T DE60313248 T DE 60313248T DE 60313248 T2 DE60313248 T2 DE 60313248T2
Authority
DE
Germany
Prior art keywords
content
information
unit
key
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2003613248
Other languages
English (en)
Other versions
DE60313248D1 (de
Inventor
Yuichi Osaka-shi Futa
Motoji Hirakata-shi Ohmori
Hirohito Osaka-shi Kitatora
Natsume Minou-shi MATSUZAKI
Makoto Takarazuka-shi Tatebayashi
Kaoru Ashiya-shi Yokota
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of DE60313248D1 publication Critical patent/DE60313248D1/de
Application granted granted Critical
Publication of DE60313248T2 publication Critical patent/DE60313248T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • H04L12/2812Exchanging configuration information on appliance services in a home automation network describing content present in a home automation network, e.g. audio video content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Description

    • Diese Anmeldung basiert auf einer Anmeldung Nr. 2002-170253, angemeldet in Japan.
  • HINTERGRUND DER ERFINDUNG
  • (1) Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft eine Inhaltsverteilungstechnik zum Senden und Empfangen von Inhalt zwischen mit einem Heimnetz verbundenen Vorrichtungen und insbesondere eine Inhalt-Protokollanalysiertechnik zur Verwendung beim Verteilen von Inhalt.
  • (2) Beschreibung des Stands der Technik
  • In den letzten Jahren wurde der Handel mit dem Verteilen von „Inhalt", wie beispielsweise von Speilfilmen oder von Musik, auf DVDs oder CDs aufgezeichnet oder über das Internet oder via Satellit, erheblich ausgeweitet. Derartiger von Zulieferern an Benutzer gelieferter Inhalt unterliegt dem Urheberrechtsschutz. Der Schutz des Urheberrechts macht es erforderlich, den Inhalt so zu verwalten, dass es Benutzern nicht möglich ist, den Inhalt über den Gültigkeitsbereich ihrer Lizenz hinaus zu nutzen.
  • Das Nicht-Patentdokument 1 offenbart eine Technik, die DTCP (Digital Transmission Content Protection) betrifft. Die DTCP-Technik stellt ein System zur wechselseitigen Authentifizierung zwischen Vorrichtungen bereit, die über den seriellen Hochgeschwindigkeits-Datenbus IEEE1394 verbunden sind. Gemäß dieser Technik wird jeder Vorrichtung, die über die Lizenz zum Nutzen von Inhalt verfügt, ein Geheimschlüssel überlassen. Wenn eine Vorrichtung beabsichtigt, Inhalt zu einer anderen Vorrichtung zu senden oder von dieser zu empfangen, führen die zwei Vorrichtungen zunächst wechselseitige Authentifizierung unter Verwendung ihrer Geheimschlüssel durch. Anschließend sendet oder empfängt die Vorrichtung den Inhalt zu oder von der anderen Vorrichtung unter Verwendung eines gemeinsam genutzten Schlüssels, der sich aus der wechselseitigen Authentifizierung ergibt. Deshalb kann eine Vorrichtung ohne eine authentische Lizenz den Inhalt selbst dann nicht nutzen, wenn sie zu einem Heimnetzwerk gehört.
  • Während sehr viele Inhalte für Benutzer bereitgestellt werden, handelt es sich bei einigen davon um hochwertigen Inhalt, für den eine Lizenz eingerichtet ist, die die Anzahl, wie oft er kopiert werden darf oder dergleichen, begrenzt. Beispiele solch hochwertigen Inhalts umfassen hochwertige digitale Videos und Spielfilme, die gerade auf dem Markt erschienen sind. Die Zulieferer wünschen die Verteilung von hochwertigem Inhalt zu solchen Vorrichtungen zu verhindern, die möglicherweise die für den hochwertigen Inhalt eingerichtete Lizenz dekodieren und neu schreiben. Beispielsweise kann ein PC (Personalcomputer) hochwertigen Inhalt innerhalb eines Heimnetzwerkes möglicherweise dekodieren und dessen Lizenz neu schreiben. In einem solchen Fall ist die Möglichkeit, dass der PC die Absicht hat, das Urheberschutzrecht zu verletzen, umso größer, je größer die Häufigkeit ist, mit der der PC Inhalt bezieht.
  • Das Dokument US 2001/056550 offenbart eine Schutzvorrichtung für internen Ressourcenschutz in einem Netzwerk und ein Verfahren, dieselbe zu betreiben, die interne Netzwerkressourcen davor schützen kann, von einem internen Netz in ein externes Netzwerk zu fließen. Die Schutzvorrichtung umfasst einen FTP-Proxy zum Durchführen einer Authentifizierungsfunktion für eine Zugriffsanforderung von dem internen Netzwerk zu dem externen Netzwerk und um Kopien von Daten, die zu dem externen Netzwerk gesendet werden, und Protokollinformationen, die sich auf das Senden von Daten durch einen authentifizierten Benutzer beziehen, aufzuzeichnen.
  • Das Dokument WO 02/27443 A beschreibt ein Verfahren und ein System zum Ermöglichen des Erkennens von gezielten Eindringversuchen durch das Sammeln von Daten von verschiedenen lokalen Sensoren, die sich in Eindringungserkennungssystem-Protokolldateien-Zugangsschutzsystemen befinden, und durch Router über mehrere Netzwerkstellen, die die Sensordaten von mehreren verschiedenen Sensoren, die sich an den mehreren Netzwerkstellen befinden, normalisieren, korrelieren und verarbeiten.
  • Das Dokument FR 2 806 503 A offenbart ein Sicherheitsdaten-Analysierverfahren zum Aufbauen von Sicherheitsprüfprotokollen für Computernetzwerk-Zugangsschutzsysteme, bei dem Daten lokal verarbeitet werden, bevor sie an einen zentralen Server gesendet werden, um den Datenverkehr und die zentrale Verarbeitung zu reduzieren.
  • Das Dokument US 2002/032880 A1 beschreibt eine Systemarchitektur zur Vereitelung der Verleugnung von Dienstangriffen auf ein Opferdatenzentrum. Das System enthält eine erste Vielzahl von Überwachungseinrichtungen, die den Netzwerkverkehrsfluss durch das Netzwerk überwachen. Die erste Vielzahl von Überwachungseinrichtungen ist an einer zweiten Vielzahl von Punkten in dem Netzwerk angeordnet. Das System enthält eine zentrale Steuereinheit, die die Daten von der Vielzahl von Überwachungseinrichtungen über ein gehärtetes redundantes Netzwerk empfängt. Die zentrale Steuereinheit analysiert Netzwerkverkehrsstatistiken, um böswilligen Netzwerkverkehr zu identifizieren.
  • Nicht-Patentdokument 1: 5C Schutz von digital gesendetem Inhalt, Weißbuch (Neubearbeitung 1.0, 14. Juli 1998).
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • In Anbetracht der oben beschriebenen Probleme ist es die Aufgabe der vorliegenden Erfindung, ein Inhaltsverteilungssystem bereitzustellen, das in einem frühen Stadium eine nicht autorisierte Vorrichtung erkennen kann, die häufig hochwertigen Inhalt mit der möglichen Absicht bezieht, den Urheberrechtsschutz des Inhaltes zu verletzen.
  • Dies wird durch die Merkmale wie in den unabhängigen Ansprüchen dargelegt erreicht. Weitere vorteilhafte Ausführungen der vorliegenden Erfindung sind in den abhängigen Ansprüchen dargelegt.
  • Ein Inhaltsverteilungssystem überträgt Inhalt von einer Sendevorrichtung zu einer Empfangsvorrichtung über eine Routing-Vorrichtung. Das System enthält die Sendevorrichtung, die Routing-Vorrichtung, die Empfangsvorrichtung und eine Analysiervorrichtung. Die Sendevorrichtung kann so betrieben werden, dass sie zusätzliche Informationen von Inhalt gemäß einer Eigenschaft des Inhaltes erzeugt, wobei die zusätzlichen Informationen anzeigen, ob Übertragung des Inhaltes protokolliert wird oder nicht, wenn der Inhalt von der Routing-Vorrichtung zu der Empfangsvorrichtung gesendet wird, und dass sie die zusätzlichen Informationen, eine Sendezieladresse, die die Empfangsvorrichtung spezifiziert, und den Inhalt zu der Routing-Vorrichtung sendet. Die Routing-Vorrichtung kann so betrieben werden, dass sie die zusätzlichen Informationen, die Sendezieladres se und den Inhalt von der Sendevorrichtung empfängt, dass sie den Inhalt zu der Empfangsvorrichtung sendet, die durch die Sendezieladresse spezifiziert ist, dass sie, wenn die zusätzlichen Informationen anzeigen, dass die Übertragung zu protokollieren ist, Protokollinformationen erzeugt, die anzeigen, dass der Inhalt von der Sendevorrichtung zu der Empfangsvorrichtung geleitet worden ist, und dass sie die Protokollinformationen speichert. Die Empfangsvorrichtung kann so betrieben werden, dass sie den von der Routing-Vorrichtung gesendeten Inhalt empfängt. Die Analysiervorrichtung kann so betrieben werden, dass sie die Protokollinformationen von der Routing-Vorrichtung bezieht und dass sie auf Basis der bezogenen Protokollinformationen feststellt, ob die Empfangsvorrichtung eine nicht autorisierte Vorrichtung ist.
  • Gemäß diesem Aufbau zeichnet die Routing-Vorrichtung die Übertragung in dem Inhaltsprotokoll auf, wenn solcher Inhalt gesendet wird, der zusätzliche Information enthält, die anzeigt, die Übertragung in dem Inhaltsprotokoll aufzuzeichnen. Dementsprechend wird der Analysiervorrichtung Information darüber gegeben, wie viele Male die Empfangsvorrichtung den Inhalt bezogen hat. Durch das Vergleichen der Anzahl von Malen, die die Empfangsvorrichtung den Inhalt bezogen hat, mit einer vorgegebenen Anzahl von Malen kann die Analysiervorrichtung infolgedessen eine Möglichkeit feststellen, dass der Inhalt durch die Empfangsvorrichtung einem Angriff ausgesetzt ist.
  • Eine Sendevorrichtung sendet Inhalt zu einer Empfangsvorrichtung über die Routing-Vorrichtung, wobei die Sendevorrichtung enthält: eine Erzeugungseinheit für zusätzliche Informationen, die betrieben werden kann, um eine Eigenschaft eines Inhaltes festzustellen und um zusätzliche Informationen des Inhaltes entsprechend der Eigenschaft zu erzeugen, wobei die zusätzlichen Informationen anzeigen, ob Übertragung des Inhaltes zu protokollieren ist oder nicht, wenn der Inhalt von der Routing-Vorrichtung zu der Empfangsvorrichtung gesendet wird, und eine Sendeeinheit, die so betrieben werden kann, dass sie die zusätzlichen Informationen, eine Sendezieladresse, die die Empfangsvorrichtung spezifiziert und den Inhalt zu der Routing-Vorrichtung sendet.
  • Gemäß diesem Aufbau kann die Sendevorrichtung einen Wert des Inhaltes als die Eigenschaft des Inhaltes feststellen. Die Sendevorrichtung kann dann für hochwertigen Inhalt zusätzliche Informationen erzeugen, die anzeigen, die Übertragung in dem In haltsprotokoll aufzuzeichnen, und für geringwertigen Inhalt Informationen erzeugen, die anzeigen, die Übertragung nicht in dem Inhaltsprotokoll aufzuzeichnen.
  • Die Routing-Vorrichtung leitet Inhalte von einer Sendevorrichtung zu einer Empfangsvorrichtung weiter, wobei die Routing-Vorrichtung enthält: eine Empfangseinheit, die so betrieben werden kann, dass sie Inhalt, zusätzliche Informationen des Inhaltes und eine Sendezieladresse, die die Empfangsvorrichtung spezifiziert, von der Sendevorrichtung empfängt, wobei die zusätzlichen Informationen gemäß einer Eigenschaft des Inhaltes anzeigen, ob Übertragung des Inhaltes zu protokollieren ist oder nicht, wenn der Inhalt von der Routing-Vorrichtung zu der Empfangsvorrichtung gesendet wird, eine Routing-Einheit, die so betrieben werden kann, dass sie den Inhalt zu der Empfangsvorrichtung sendet, die durch die Sendezieladresse spezifiziert wird, und eine Protokollinformations-Erzeugungseinheit, die so betrieben werden kann, dass sie Protokollinformationen erzeugt, die anzeigen, dass der Inhalt von der Sendevorrichtung zu der Empfangsvorrichtung geleitet worden ist, und dass sie die erzeugten Protokollinformationen speichert, wenn die durch die Empfangseinheit empfangenen zusätzlichen Informationen anzeigen, dass die Übertragung zu protokollieren ist.
  • Gemäß diesem Aufbau kann die Routing-Vorrichtung Inhaltsprotokollinformationen entsprechend der Eigenschaft von Inhalt erzeugen.
  • Hierbei kann die Routing-Vorrichtung eine Vorrichtungs-ID aufweisen, die die Routing-Vorrichtung eindeutig identifiziert, und ein Zertifikat, das verwendet wird, um die Vorrichtungs-ID zu authentifizieren, und die Routing-Vorrichtung kann des Weiteren enthalten: eine Protokollanforderungs-Empfangseinheit, um von einer Analysiervorrichtung, die Protokollinformationen analysiert, eine Anforderung zu empfangen, wobei die Protokollanforderung anfordert, die in der Protokollinformations-Erzeugungseinheit gespeicherte Protokollinformationen zu senden, und eine Protokollsendeeinheit, die so betrieben werden kann, dass sie zu der Analysiervorrichtung die Vorrichtungs-ID, das Zertifikat und die Protokollinformationen, die in der Protokollinformations-Erzeugungseinheit gespeichert sind, sendet. Die Routing-Vorrichtung kann durch die Analysiervorrichtung auf Basis der Vorrichtungs-ID und des zu der Analysiervorrichtung gesendeten Zertifikats authentifiziert werden.
  • Gemäß diesem Aufbau sendet die Routing-Vorrichtung ein Zertifikat, das zu verwenden ist, um eine Vorrichtungs-ID zu authentifizieren, zu der Analysiervorrichtung. Deshalb ist die Routing-Vorrichtung daran gehindert, die Vorrichtungs-ID zu ändern und außerdem kann die Sendequelle des Inhaltsprotokolls eindeutig spezifiziert werden.
  • Weiterhin kann die Empfangseinheit so betrieben werden, dass sie Inhalt empfängt, der erste verschlüsselte Inhaltsinformationen enthält, wobei die ersten verschlüsselten Inhaltsinformationen durch Verschlüsseln unter Verwendung erster Schlüsselinformationen von Inhaltsinformationen, die sich aus Videodaten und Audiodaten zusammensetzen, erzeugt worden sind, und die Routing-Vorrichtung kann des Weiteren enthalten: eine Einheit zum Beziehen von ersten Schlüsselinformationen, die so betrieben werden kann, dass sie die ersten Schlüsselinformationen bezieht, und eine Entschlüsselungseinheit, die so betrieben werden kann, dass sie die ersten verschlüsselten Inhaltsinformationen unter Verwendung der ersten Schlüsselinformationen, die durch die Einheit zum Beziehen der ersten Schlüsselinformationen bezogen werden, entschlüsselt, um so erste Inhaltsinformationen zu erzeugen, eine Einheit zum Speichern zweiter Schlüsselinformationen, die so betrieben werden kann, dass sie zweite Schlüsselinformationen, die von der ersten Schlüsselinformationen verschieden sind, speichert, eine Verschlüsselungseinheit, die so betrieben werden kann, dass sie die durch die Entschlüsselungseinheit erzeugten ersten Inhaltsinformationen unter Verwendung der zweiten Informationen, die in der Einheit zum Speichern zweiter Schlüsselinformationen gespeichert sind, verschlüsselt, um so zweite verschlüsselte Inhaltsinformationen zu erzeugen, und eine Sendeeinheit, die so betrieben werden kann, dass sie Inhalt, der die zweiten verschlüsselten Inhaltsinformationen enthält, die durch die Verschlüsselungseinheit erzeugt wurden, zu der Empfangsvorrichtung sendet.
  • Gemäß diesem Aufbau wird der Inhalt zweimal verschlüsselt, wobei jedes Mal ein verschiedener Schlüssel verwendet wird, bevor er gesendet oder empfangen wird, wodurch beim Senden und Empfangen des Inhaltes eine hohe Sicherheit vorgehalten werden kann.
  • Des Weiteren kann die Einheit zum Beziehen erster Schlüsselinformationen enthalten: eine Einheit zum Speichern von dritten Schlüsselinformationen, die so betrieben werden kann, dass sie dritte Schlüsselinformationen, die von den ersten Schlüsselinformationen und von den zweiten Schlüsselinformationen verschieden sind, speichern kann, eine Einheit zum Empfangen verschlüsselter erster Schlüsselinformationen, die so betrieben werden kann, dass sie von der Analysieivorrichtung verschlüsselte erste Schlüsselinformationen empfangen kann, die durch Verschlüsseln der ersten Schlüsselinformationen unter Verwendung der dritten Schlüsselinformationen erzeugt wurden, und eine Entschlüsselungseinheit, die so betrieben werden kann, dass sie die verschlüsselten ersten Schlüsselinformationen, die durch die Einheit zum Empfangen verschlüsselter erster Schlüsselinformationen empfangen wurden, unter Verwendung der dritten Schlüsselinformationen entschlüsselt, um so die ersten Schlüsselinformationen zu beziehen.
  • Gemäß diesem Aufbau werden verschlüsselte Schlüsselinformationen verwendet, die durch Verschlüsseln von Schlüsselinformationen, die zum Entschlüsseln verschlüsselten Inhaltes zu verwenden sind, erzeugt werden, wodurch die Sicherheit weiter verbessert wird.
  • Außerdem kann die Routing-Vorrichtung des Weiteren enthalten: eine Analysierbedingungs-Speichereinheit, die so betrieben werden kann, dass sie eine Analysierbedingung speichert, die als ein Kriterium dazu dient, festzustellen, ob die Empfangsvorrichtung eine nicht autorisierte Vorrichtung ist, wenn die in der Protokollinformations-Erzeugungseinheit gespeicherten Protokollinformationen analysiert werden, und eine Analysiereinheit, die so betrieben werden kann, dass sie die Protokollinformationen auf Basis der Analysierbedingung analysiert, um festzustellen, ob die Empfangsvorrichtung eine nicht autorisierte Vorrichtung ist.
  • Gemäß diesem Aufbau ist es für die Routing-Vorrichtung nicht erforderlich, das Inhaltsprotokoll zu der Analysiervorrichtung zu senden, sondern sie kann das intern darin gespeicherte Inhaltsprotokoll analysieren, wodurch ermöglicht wird, dass der Prozess vereinfacht wird.
  • Die Analysiervorrichtung analysiert Protokollinformationen, erzeugt durch eine Routing-Vorrichtung, die den Inhalt von einer Sendevorrichtung zu einer Empfangsvorrichtung weiterleitet. Die Analysiervorrichtung enthält eine Analysierbedingungs-Speichereinheit, die so betrieben werden kann, dass sie eine Analysierbedingung speichert, die als ein Kriterium dazu dient, festzustellen, ob die Empfangsvorrichtung eine autorisierte Vorrichtung ist, wenn durch die Routing-Vorrichtung erzeugte Protokollinformationen analysiert werden, eine Protokollempfangseinheit, die so betrieben werden kann, dass sie von der Routing-Vorrichtung Protokollinformationen bezieht, die anzeigen, dass Inhalt von der Sendevorrichtung zu der Empfangsvorrichtung weitergeleitet wurde, und eine Analysiereinheit, die so betrieben werden kann, dass sie durch die Protokollempfangseinheit Protokollinformationen auf Basis der in der Analysierbedingungs-Speichereinheit gespeicherten Analysierbedingung analysieren kann, um festzustellen, ob die jeweilige Vorrichtung eine nicht autorisierte Vorrichtung ist.
  • Gemäß diesem Aufbau kann eine nicht autorisierte Vorrichtung durch die Analysiervorrichtung, die das von der Routing-Vorrichtung bezogene Inhaltsprotokoll analysiert, erkannt werden.
  • Hierbei kann die Routing-Vorrichtung eine Vorrichtungs-ID haben, die die Routing-Vorrichtung eindeutig identifiziert, und die Analysiervorrichtung kann des Weiteren enthalten: eine Protokoll-Sendetabelle-Speichereinheit, die so betrieben werden kann, dass sie eine Protokoll-Sendetabelle speichert, die eine Vorrichtungs-ID der Routing-Vorrichtung speichert, die in Reaktion auf eine Protokollanforderung von der Analysiervorrichtung Protokollinformationen zu der Analysiervorrichtung gesendet hat, eine Einheit zum Empfangen der Vorrichtungs-ID, die so betrieben werden kann, dass sie die Vorrichtungs-ID zusammen mit den Protokollinformationen von der Routing-Vorrichtung empfängt, und eine Einheit zum Schreiben der Protokoll-Sendetabelle, die so betrieben werden kann, dass sie die Vorrichtungs-ID in die Protokoll-Sendetabelle schreibt, wenn die Protokollempfangseinheit die Protokollinformationen und die Vorrichtungs-ID empfängt.
  • Gemäß diesem Aufbau kann die Analysiervorrichtung, selbst dann, wenn jede einer Vielzahl von Routing-Vorrichtungen ihr Inhaltsprotokoll zu der Analysiervorrichtung sendet, eine Routing-Vorrichtung, die an sie ein Inhaltsprotokoll gesendet hat, und eine Routing-Vorrichtung, die kein Inhaltsprotokoll an sie gesendet hat, unterscheiden. Infolgedessen kann eine nicht autorisierte Routing-Vorrichtung erkannt werden.
  • Hierbei kann die Routing-Vorrichtung eine Vorrichtungs-ID, die die Routing-Vorrichtung eindeutig identifiziert, aufweisen und ein Zertifikat haben, das verwendet wird, um die Vorrichtungs-ID zu authentifizieren, und die Analysiervorrichtung kann des Weiteren enthalten: eine Einheit zum Speichern der Protokoll-Sendetabelle, die so betrieben werden kann, dass sie eine Protokoll-Sendetabelle speichert, die eine Vorrichtungs-ID der Routing-Vorrichtung zeigt, die in Reaktion auf eine Protokollanforderung von der Analysiervorrichtung Protokollinformation zu der Analysiereinrichtung gesendet hat, wobei die Protokollanforderung anfordert, die Protokollinformationen zu senden, eine Zertifikatempfangseinheit, die so betrieben werden kann, dass sie die Vorrichtungs-ID und das Zertifikat zusammen mit den Protokollinformationen von der Routing-Vorrichtung empfängt, eine Authentifizierungseinheit, die so betrieben werden kann, dass sie die Vorrichtungs-ID durch Authentifizierung des durch die Zertifikatempfangseinheit empfangenen Zertifikats authentifiziert, und eine Einheit zum Schreiben der Protokoll-Sendetabelle, die so betrieben werden kann, dass sie die Vorrichtungs-ID in die Protokoll-Sendetabelle schreibt, wenn die Vorrichtungs-ID durch die Authentifizierungseinheit erfolgreich authentifiziert wurde.
  • Gemäß diesem Aufbau empfängt und authentifiziert die Analysiervorrichtung ein Zertifikat für den Zweck der Authentifizierung einer Vorrichtungs-ID der Routing-Vorrichtung. Deshalb kann eine Routing-Vorrichtung, die den Inhalt einhergehend mit einer nicht autorisierten Vorrichtungs-ID sendet, erkannt werden.
  • Hierbei kann die Analysiervorrichtung des Weiteren enthalten: eine Einheit zum Erzeugen von Schlüsselinformationen, die so betrieben werden kann, dass sie Schlüsselinformationen erzeugt, wenn die Vorrichtungs-ID in die Protokoll-Sendetabelle geschrieben wird, eine Einheit zum Speichern des Verschlüsselungsschlüssels, die so betrieben werden kann, dass sie einen Verschlüsselungsschlüssel speichert, der verschieden von den Schlüsselinformationen ist, eine Verschlüsselungseinheit, die so betrieben werden kann, dass sie verschlüsselte Schlüsselinformationen erzeugt, und eine Einheit zum Senden verschlüsselter Schlüsselinformationen, die so betrieben werden kann, dass sie die verschlüsselten Schlüsselinformationen zu der durch die Vorrichtungs-ID identifizierten Routing-Vorrichtung sendet.
  • Gemäß diesem Aufbau macht es die Analysiervorrichtung zur Regel, einen verschlüsselten Inhaltsschlüssel nur dann zu der Routing-Vorrichtung zu senden, wenn die Routing-Vorrichtung das Inhaltsprotokoll an sie gesendet hat. Dies zwingt die Routing-Vorrichtung, das Inhaltsprotokoll zu der Analysiervorrichtung zu senden.
  • Ein weiteres Inhaltsverteilungssystem sendet Inhalt von einer Sendevorrichtung zu einer Empfangsvorrichtung über eine weitere Routing-Vorrichtung. Das System enthält die Sendevorrichtung, die Routing-Vorrichtung und die Empfangsvorrichtung. Die Sendevorrichtung kann so betrieben werden, dass sie Inhalt, zusätzliche Informationen des Inhaltes und eine Sendezieladresse, die die Empfangsvorrichtung spezifiziert, zu der weiteren Routing-Vorrichtung sendet, wobei die zusätzlichen Informationen entsprechend einer Eigenschaft des Inhaltes anzeigen, ob Protokollübertragung stattfinden soll oder nicht, wenn der Inhalt von der weiteren Routing-Vorrichtung zu der Empfangsvorrichtung gesendet wird. Die weitere Routing-Vorrichtung kann so betrieben werden, dass sie den Inhalt, die zusätzlichen Informationen und die Sendezieladresse empfängt und den Inhalt zu der durch die Sendezieladresse spezifizierten Empfangsvorrichtung sendet, und dass sie, wenn die zusätzlichen Informationen anzeigen, dass die Übertragung zu protokollieren ist, Protokollinformationen erzeugt, die anzeigen, dass der Inhalt von der Sendevorrichtung zu der Empfangsvorrichtung weitergeleitet wurde, und die erzeugten Protokollinformationen auf Basis einer intern darin gespeicherten Analysierbedingung analysiert und feststellt, ob die Empfangsvorrichtung eine nicht autorisierte Vorrichtung ist. Die Empfangsvorrichtung kann so betrieben werden, dass sie den von der weiteren Routing-Vorrichtung gesendeten Inhalt empfängt.
  • Gemäß diesem Aufbau zeichnet die weitere Routing-Vorrichtung die Übertragung in dem Inhaltsprotokoll auf, wenn sie einen solchen Inhalt sendet, der zusätzliche Informationen enthält, die anzeigen, die Übertragung in dem Inhaltsprotokoll aufzuzeichnen. Dementsprechend werden der Analysiervorrichtung Informationen darüber zur Verfügung gestellt, wie viele Male die Empfangsvorrichtung den Inhalt bezogen hat. Die Analysiervorrichtung kann deshalb eine Möglichkeit feststellen, dass der Inhalt durch die Empfangsvorrichtung einem Angriff ausgesetzt ist.
  • Hierbei kann das Inhaltsverteilungssystem des Weiteren eine Analysierbedingungs-Aktualisierungsvorrichtung enthalten, die so betrieben werden kann, dass sie zu der wei teren Routing-Vorrichtung Informationen zum Aktualisieren der in der Routing-Vorrichtung gespeicherten Analysierbedingung sendet. Die weitere Routing-Vorrichtung kann so betrieben werden, dass sie die Aktualisierungsinformationen von der Analysierbedingungs-Aktualisierungsvorrichtung empfängt und die darin intern gespeicherte Analysierbedingung auf Basis der empfangenen Aktualisierungsinformationen aktualisiert.
  • Gemäß diesem Aufbau kann die Analysierbedingung durch einen Befehl aus dem Inhaltsverwaltungszentrum, das den Inhalt verwaltet, geändert werden.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Diese und weitere Aufgaben, Vorteile und Merkmale der Erfindung werden aus der folgenden Beschreibung offensichtlich werden, wenn diese in Verbindung mit den Begleitzeichnungen aufgenommen wird, die eine spezielle Ausführung der Erfindung darstellen.
  • 1 zeigt den Aufbau eines Inhaltsprotokoll-Analysiersystems;
  • 2 ist ein Blockdiagramm, das den Aufbau einer Rundfunk-Empfangsvorrichtung zeigt;
  • 3 zeigt die Datenstruktur von verschlüsseltem Inhalt;
  • 4 ist ein Blockdiagramm, das den Aufbau eines Fernsehapparates 20 zeigt;
  • 5 ist ein Blockdiagramm, das den Aufbau eines PCs 30 zeigt;
  • 6 ist ein Blockdiagramm, das den Aufbau einer Datenübertragungs-Steuervorrichtung 40 zeigt;
  • 7A zeigt Schlüsselinformationen, die in einer Entschlüsselungseinheit 404 der Datenübertragungs-Steuervorrichtung 40 gespeichert sind;
  • 7B zeigt Schlüsselinformationen, die in einer Entschlüsselungseinheit 405 der Daten-Übertragungssteuervorrichtung 40 gespeichert sind;
  • 8 zeigt die Datenstruktur einer Adressenumwandlungstabelle, die in der Daten-Übertragungssteuervorrichtung 40 gespeichert ist;
  • 9 zeigt die Datenstruktur einer Inhaltsprotokoll-Tabelle, die in der Daten-Übertragungssteuervorrichtung 40 gespeichert ist;
  • 10 ist ein Blockdiagramm, das den Aufbau eines Server zum Analysieren des Inhaltsprotokollss 50 zeigt;
  • 11 ist ein Ablaufdiagramm, das den Betrieb des Inhaltsprotokoll-Analysiersystems 1 zeigt, das in der 12 fortgesetzt wird;
  • 12 ist ein Ablaufdiagramm, das den Betrieb des Inhaltsprotokoll-Analysiersystems 1 zeigt, das in der 13 fortgesetzt wird;
  • 13 ist ein Ablaufdiagramm, das den Betrieb des Inhaltsprotokoll-Analysiersystems 1 zeigt;
  • 14 zeigt den Aufbau eines Inhaltsprotokoll-Analysiersystems 2;
  • 15 ist ein Blockdiagramm, das den Aufbau einer Daten-Übertragungssteuervorrichtung 40a zeigt;
  • 16 ist ein Ablaufdiagramm, das den Betrieb des Inhaltsprotokoll-Analysiersystems 2 zeigt, das in der 17 fortgesetzt wird;
  • 17 ist ein Ablaufdiagramm, das den Betrieb des Inhaltsprotokoll-Analysiersystems 2 zeigt, das in der 18 fortgesetzt wird, und
  • 18 ist ein Ablaufdiagramm, das den Betrieb des Inhaltsprotokoll-Analysiersystems 2 zeigt.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGEN
  • [Erste Ausführung]
  • Im Folgenden wird unter Bezugnahme auf die Zeichnungen ein Inhaltsprotokoll-Analysiersystem 1 als eine erste Ausführung der vorliegenden Erfindung beschrieben.
  • < Aufbau >
  • Die 1 zeigt den Aufbau des Inhaltsprotokoll-Analysiersystems 1. Wie in der Figur gezeigt, besteht das Inhaltsprotokoll-Analysiersystem 1 aus einer Rundfunk-Empfangsvorrichtung 10, einem Fernsehgerät 20, einem PC (Personalcomputer) 30, einer Datenübertragungs-Steuervorrichtung 40, einem Server 50 zum Analysieren des Inhaltsprotokolls und einer Rundfunkvorrichtung 60.
  • In der 1 sind die Rundfunk-Empfangsvorrichtung 10, das Fernsehgerät 20, der PC 30 und die Datenübertragungs-Steuervorrichtung 40, umschlossen durch eine gestrichelte Linie, Vorrichtungen, die im Heim eines Benutzers angeordnet sind, der Inhalt betrachtet und/oder diesen hört. Die Rundfunk-Empfangsvorrichtung 10, das Fernsehgerät 20 und der PC 30 sind jeweils über ein LAN-Kabel an die Datenübertragungs-Steuervorrichtung 40 angeschlossen und kommunizieren mit der Datenübertragungs-Steuervorrichtung 40. Der Server 50 zum Analysieren des Inhaltsprotokolls und die Rundfunkvorrichtung 60 sind in einem Inhaltsverteilungszentrum angeordnet, das Inhalt verteilt. Der Server 50 zum Analysieren des Inhaltsprotokolls ist über ein Internet 70 mit der Datenübertragungs-Steuervorrichtung 40 verbunden. Die Rundfunkvorrichtung 60 sendet den Inhalt über einen Rundfunksatelliten 80.
  • Im Folgenden wird jede Komponente des Systems detailliert beschrieben.
  • 1. Rundfunk-Empfangsvorrichtung 10
  • Die Rundfunk-Empfangsvorrichtung 10 empfängt und speichert verschlüsselten Inhalt, der von der Rundfunkvorrichtung 60 über den Rundfunksatelliten 80 ausgestrahlt wird. Innerhalb des Heimnetzwerkes ist die Rundfunk-Empfangsvorrichtung 10 über ein LAN-Kabel an die Datenübertragungs-Steuervorrichtung 40 angeschlossen. Die Rundfunk-Empfangsvorrichtung 10 empfängt von dem Fernsehgerät 20 oder dem PC 30 über die Datenübertragungs-Steuervorrichtung 40 eine Anforderung zur Wiedergabe von Inhalt (im Folgenden als „Inhaltsanforderung" bezeichnet) und sendet den angeforderten Inhalt, der in verschlüsselter Form ist, zu der Datenübertragungs-Steuervorrichtung 40.
  • Die 2 ist ein Blockdiagramm, das den Aufbau der Rundfunk-Empfangsvorrichtung 10 zeigt. Wie in der Figur gezeigt, besteht die Rundfunk-Empfangsvorrichtung 10 aus einer Empfangseinheit 101, einer Verarbeitungseinheit 102, einer Einheit 103 zum Speichern von Inhalt, einer Steuereinheit 104, einer Übertragungseinheit 105 und einem Speicher 106.
  • (1) Empfangseinheit 101
  • Die Empfangseinheit 101 enthält eine Antenne und empfängt über die Antenne eine digitale Rundfunkwelle, die von der Rundfunkvorrichtung 60 über den Rundfunksatelliten 80 ausgestrahlt wird.
  • Die Empfangseinheit 101 extrahiert aus der empfangenen digitalen Rundfunkwelle Pakete, die verschlüsselten Inhalt bilden, und gibt die extrahierten Pakete eines nach dem anderen zu der Verarbeitungseinheit 102 aus.
  • (2) Verarbeitungseinheit 102
  • Die Verarbeitungseinheit 102 empfängt die Pakete eines nach dem anderen von der Empfangseinheit 101, rekonstruiert den verschlüsselten Inhalt unter Verwendung der empfangenen Pakete und speichert den verschlüsselten Inhalt in der Einheit 103 zum Speichern von Inhalt.
  • (3) Einheit 103 zum Speichern von Inhalt
  • Die Einheit 103 zum Speichern von Inhalt ist eine spezielle Festplatteneinheit und speichert verschlüsselten Inhalt, der von der Verarbeitungseinheit 102 ausgegeben wird.
  • Der in der 3 gezeigte verschlüsselte Inhalt 150 ist ein Beispiel von verschlüsseltem Inhalt, der in der Einheit 103 zum Speichern von Inhalt gespeichert wird.
  • Wie in der Figur gezeigt, besteht der Inhalt 150 aus Header-Informationen, verschlüsselten Inhaltsinformationen und einem Endcode. Die Header-Informationen enthalten die „Inhalts-ID" 151, die „Lizenzinformationen" 152, die „zusätzlichen Informationen" 154, die „Datengröße der Header-Informationen" und dergleichen.
  • Die „Inhalts-ID" ist eine ID, die verwendet wird, um den Inhalt eindeutig zu identifizieren. Die „Inhalts-ID" 151 des verschlüsselten Inhaltes 150 ist „Programm 01".
  • Die Lizenzinformationen sind Informationen, die einen Inhaltstyp und Kopiersteuerinformationen des Inhaltes beschreiben. Genau gesagt ist der Inhaltstyp „hochwertig" oder „frei" und die Kopiersteuerinformationen sind „frei kopieren", „einmal kopieren", „nicht mehr kopieren" oder „nie kopieren". In dem Fall der „Lizenzinformationen" 152 des verschlüsselten Inhaltes 150 ist der Inhaltstyp „hochwertig" und die Kopiersteuerinformation ist „nie kopieren".
  • Die „zusätzlichen Informationen" werden verwendet, um festzustellen, ob die Übertragung in dem „Protokoll" für Inhaltsübertragungen (im Folgenden als Inhaltsprotokoll bezeichnet) aufzuzeichnen sind oder nicht, wenn der Inhalt über das LAN-Kabel zu einer bestimmten Vorrichtung innerhalb des Heimnetzwerkes verteilt wird. Die „zusätzlichen Informationen" sind ein Flag, das auf „1" oder „0" gesetzt wird. Die zusätzliche Information, die „1" ist, zeigt an, dass die Übertragung in dem Inhaltsprotokoll aufzuzeichnen ist, wohingegen die zusätzliche Information, die „0" ist, anzeigt, dass die Information nicht in dem Inhaltsprotokoll aufzuzeichnen ist. Die „zusätzliche Information" 154 des verschlüs selten Inhaltes 150 ist „1 ". Die zusätzlichen Informationen werden später noch ausführlicher beschrieben.
  • Die „Datengröße der Header-Informationen" ist die Datenlänge der Header-Informationen, ausgedrückt in Bytes. Es ist zu beachten, dass die „Datengröße der Header-Informationen" in der 3 nicht gezeigt ist.
  • Die verschlüsselten Inhaltsinformationen sind speziell Hauptdaten des Inhaltes, der durch die Rundfunkvorrichtung 60 unter Verwendung eines Inhaltsschlüssels „KC" als ein Verschlüsselungsschlüssel entsprechend dem Verschlüsselungsalgorithmus „E1" verschlüsselt wurde. Genauer gesagt wird DES (Data Encryption Standard) als der Verschlüsselungsalgorithmus „E1" verwendet.
  • Der Endcode ist eine vorgegebene Bitsequenz, die das Ende des Inhaltes darstellt.
  • (4) Steuereinheit 104
  • Die Steuereinheit 104 enthält eine CPU, einen ROM, einen RAM und dergleichen. Die Steuereinheit 104 steuert die gesamte Rundfunk-Empfangsvorrichtung 10 durch ihre CPU, die ein Computerprogramm ausführt, das in ihrem ROM gespeichert ist.
  • Die Steuereinheit 104 empfängt über die Übertragungseinheit 105 eine Inhaltsanforderung von der Datenübertragungs-Steuervorrichtung 40. Die Steuereinheit 104 liest eine Inhalts-ID, die in der empfangenen Anforderung enthalten ist, und liest den verschlüsselten Inhalt mit dieser Inhalts-ID aus der Einheit 103 zum Speichern des Inhaltes. Die Steuereinheit 104 gibt den gelesenen verschlüsselten Inhalt an die Übertragungseinheit 105 aus.
  • (5) Übertragungseinheit 105
  • Die Übertragungseinheit 105 ist eine über LAN verbundene Einheit, die einen IEEE1394-Verbinder und dergleichen enthält, und ist über ein LAN-Kabel an die Datenübertragungs-Steuervorrichtung 40 angeschlossen. Die Übertragungseinheit 105 empfängt den verschlüsselten Inhalt von der Steuereinheit 104, teilt den verschlüsselten Inhalt in Pakete auf und sendet die Pakete eines nach dem anderen zu der Datenübertragungs-Steuervorrichtung 40.
  • (6) Speichereinheit 106
  • Die Speichereinheit 106 ist mit der Übertragungseinheit 105 verbunden. In der Speichereinheit 106 sind eine Netzwerkadresse „IPC", eine Vorrichtungs-ID „IDC" und ein Zertifikat „CIDC" gespeichert. Die Netzwerkadresse „IPC" ist eine IP-Adresse, die von der Datenübertragungs-Steuervorrichtung 40 gesendet wird, wenn die Rundfunk-Empfangsvorrichtung 10 neu mit der Datenübertragungs-Steuervorrichtung 40 verbunden wird. Die Vorrichtungs-ID „IDC" ist eine spezielle MAC-Adresse, die einer NIC (Networt Interface Card) zu dem Zeitpunkt der Herstellung zugewiesen wird. Das Zertifikat „CIDC" wurde durch einen Zertifizierungsberechtigten herausgegeben und wird verwendet, um die Vorrichtungs-ID „IDC" zu authentifizieren.
  • Es sollte hierbei beachtet werden, dass die Vorrichtungs-ID „IDC" und das Zertifikat „CIDC" auf einer OS-Ebene oder einer BIOS-Ebene gespeichert werden, um zu verhindern, dass sie durch den Benutzer manipuliert werden.
  • 2. Fernsehgerät 20
  • Das Fernsehgerät 20 ist eine Vorrichtung zum Decodieren und Wiedergeben von Inhalt, d. h. zum Anzeigen von Inhalt. Das Fernsehgerät 20 ist speziell ein Computersystem, das aus einem Mikroprozessor, einem ROM, einem RAM, einer Einheit, die über LAN verbunden ist, und dergleichen besteht.
  • Die 4 ist ein Blockdiagramm, das den Aufbau des Fernsehgerätes 20 zeigt. Wie in der 4 gezeigt, besteht das Fernsehgerät 20 aus einer Übertragungseinheit 201, einer Speichereinheit 202, einer Eingabeeinheit 203, einer Steuereinheit 204, einer Entschlüsselungseinheit 205, einem Audiodecoder 206, einem Videodecoder 207, einem Lautsprecher 208 und einem Bildschirm 209.
  • (1) Übertragungseinheit 201
  • Die Übertragungseinheit 201 ist eine durch LAN verbundene Einheit, die einen IEEE1394-Verbinder und dergleichen enthält. Die Übertragungseinheit 201 ist über ein LAN-Kabel mit der Datenübertragungs-Steuervorrichtung 40 verbunden.
  • Die Übertragungseinheit 201 empfängt eine Inhaltsanforderung und eine Netzwerkadresse „IPA", ausgegeben von der Steuereinheit 204, und sendet die empfangene Inhaltsanforderung und die Netzwerkadresse „IPA" zu der Datenübertragungs-Steuervorrichtung 40.
  • Außerdem empfängt die Übertragungseinheit 201 Pakete mit verschlüsseltem Inhalt von der Datenübertragungs-Steuervorrichtung 40 und gibt die Pakte mit verschlüsseltem Inhalt zu der Entschlüsselungseinheit 205 aus.
  • (2) Speichereinheit 202
  • Die Speichereinheit 202 ist mit der Übertragungseinheit 201 verbunden. In der Speichereinheit 202 sind eine Netzwerkadresse „IPA", eine Vorrichtungs-ID „IDA" und ein Zertifikat „CIDA" gespeichert. Die Netzwerkadresse „IPA" ist eine IP-Adresse, die von der Datenübertragungs-Steuervorrichtung 40 gesendet wird, wenn das Fernsehgerät 20 neu mit der Datenübertragungs-Steuervorrichtung 40 verbunden wird. Die Vorrichtungs-ID „IDA" ist eine spezielle MAC-Adresse, die einer NIC zu dem Zeitpunkt der Herstellung zugewiesen wird. Das Zertifikat „CIDA" wurde durch einen Zertifizierungsberechtigten herausgegeben und wird verwendet, um die Vorrichtungs-ID „IDA" zu authentifizieren.
  • Es sollte hierbei beachtet werden, dass die Vorrichtungs-ID „IDA" und das Zertifikat „CIDA" auf einer OS-Ebene oder einer BIOS-Ebene gespeichert werden, um zu verhindern, dass sie durch den Benutzer manipuliert werden.
  • (3) Eingabeeinheit 203
  • Die Eingabeeinheit 203 ist speziell eine Benutzerschnittstelle, die eine Schaltfläche und dergleichen enthält. Bei Empfang einer Benutzerbetätigung der Schaltfläche oder dergleichen erzeugt die Eingabeeinheit 203 ein der Betätigung entsprechendes Signal und gibt das erzeugte Eingabesignal zu der Steuereinheit 204 aus.
  • Wenn die Benutzerbetätigung eine Anforderung zur Wiedergabe von Inhalt anzeigt, erzeugt die Eingabeeinheit 203 als das Eingabesignal eine Inhaltsanforderung, die eine Inhalts-ID enthält, und gibt die erzeugte Inhaltsanforderung zu der Steuereinheit 204 aus.
  • (4) Steuereinheit 204
  • Die Steuereinheit 204 enthält eine CPU, einen ROM, einen RAM und dergleichen. Die Steuereinheit 204 steuert das gesamte Fernsehgerät 20 durch ihre CPU, die ein Computerprogramm ausführt, das auf ihrem ROM gespeichert ist.
  • Die Steuereinheit 204 empfängt ein Eingabesignal von der Eingabeeinheit 203 und führt die für das Eingabesignal geeignete Verarbeitung aus. Nach Empfang einer Inhaltsanforderung, die eine Inhalts-ID als Eingabesignal enthält, von der Eingabeeinheit 203, liest die Steuereinheit 204 die Netzwerkadresse „IPA", die in der Speichereinheit 202 gespeichert ist, und sendet die gelesene Netzwerkadresse „IPA" und die Inhaltsanforderung über die Übertragungseinheit 201 an die Datenübertragungs-Steuervorrichtung 40.
  • (5) Entschlüsselungseinheit 205
  • Die Entschlüsselungseinheit 205 enthält eine CPU, einen ROM, einen RAM und dergleichen und speichert intern einen Vorrichtungsschlüssel „KA".
  • Die Entschlüsselungseinheit 205 empfängt von der Übertragungseinheit 201 verschlüsselten Inhalt und entschlüsselt den verschlüsselten Inhalt, um so Inhalt zu erzeugen, auf die folgende Weise:
    Die Entschlüsselungseinheit 205 nimmt zuerst Bezug auf die „Datengröße der Header-Informationen", die in den Header-Informationen des verschlüsselten Inhaltes enthalten sind, um eine Anfangsposition der verschlüsselten Inhaltsinformationen zu erkennen. Anschließend beginnt die Entschlüsselungseinheit 205 von der erfassten Anfangsposition an die Entschlüsselung, wobei die entschlüsselten Inhaltsinformationen den Vorrichtungsschlüssel „KA" entsprechend dem Entschlüsselungsalgorithmus „D2" verwenden, um so Inhaltsinformationen zu erzeugen. Die Entschlüsselungseinheit 205 setzt den Entschlüsselungsprozess der verschlüsselten Inhaltsinformationen fort, bis sie den Endcode erkennt. Es sollte beachtet werden, dass ein Algorithmus, der zugewiesen wurde, um die Daten, die entsprechend dem Verschlüsselungsalgorithmus „E2" verschlüsselt wurden, zu entschlüsseln, als der Entschlüsselungsalgorithmus „D2" verwendet wird. Die Entschlüsselungseinheit 205 demultiplext die Inhaltsinformationen in einen Audiostrom und einen Videostrom und gibt den Audiostrom zu dem Audiodecoder 206 und den Videostrom zu dem Videodecoder 207 aus.
  • (6) Audiodecoder 206
  • Der Audiodecoder empfängt von der Entschlüsselungseinheit 205 einen Audiostrom, erweitert den empfangenen Audiostrom zu einem Audiosignal und gibt das Audiosignal zu dem Lautsprecher 208 aus.
  • (7) Videodecoder 207
  • Der Videodecoder 207 empfängt von der Entschlüsselungseinheit 205 einen Videostrom, erweitert den empfangenen Videostrom zu einem Videosignal und gibt das Videosignal zu dem Bildschirm 209 aus.
  • 3. PC 30
  • Der PC 30 ist ein Personalcomputersystem, das aus einem Mikroprozessor, einem ROM, einem RAM, einer Festplatteneinheit, einer Anzeigeeinheit, einer Tastatur, einer Maus, einer mit LAN verbundenen Einheit und dergleichen besteht.
  • 5 ist ein Blockdiagramm, das den Aufbau des PCs 30 zeigt. Wie in der Figur gezeigt, besteht der PC 30 aus einer Übertragungseinheit 301, einer Speichereinheit 302, einer Eingabeeinheit 303, einer Steuereinheit 304, einem Audiodecoder 305, einem Videodecoder 306, einem Lautsprecher 307 und einem Bildschirm 308.
  • (1) Übertragungseinheit 301
  • Die Übertragungseinheit 301 ist eine durch LAN verbundene Einheit, die einen IEEE1394-Verbinder und dergleichen enthält, und ist über ein LAN-Kabel mit der Datenübertragungs-Steuervorrichtung 40 verbunden.
  • Die Übertragungseinheit 301 empfängt eine Inhaltsanforderung und eine Netzwerkadresse „IPB", ausgegeben von der Steuereinheit 304, und sendet die empfangene Inhaltsanforderung und die Netzwerkadresse „IPB" zu der Datenübertragungs-Steuervorrichtung 40.
  • Außerdem empfängt die Übertragungseinheit 301 Pakete mit verschlüsseltem Inhalt von der Datenübertragungs-Steuervorrichtung 40 und gibt die Pakete mit verschlüsseltem Inhalt zu der Steuereinheit 304 aus.
  • (2) Speichereinheit 302
  • Die Speichereinheit 302 ist mit der Übertragungseinheit 301 verbunden. In der Speichereinheit 302 sind eine Netzwerkadresse „IPB", eine Vorrichtungs-ID „IDB" und ein Zertifikat „CIDB" gespeichert. Die Netzwerkadresse „IPB" ist eine IP-Adresse, die von der Datenübertragungs-Steuervorrichtung 40 gesendet wird, wenn der PC 30 neu mit der Datenübertragungs-Steuervorrichtung 40 verbunden wird, wie oben beschrieben. Die Vorrichtungs-ID „IDB" ist eine spezielle MAC-Adresse, die einer NIC zu dem Zeitpunkt der Herstellung zugewiesen wird. Das Zertifikat „CIDB" wurde durch einen Zertifizierungsberechtigten herausgegeben und wird verwendet, um die Vorrichtungs-ID „IDB" zu authentifizieren.
  • Es sollte hierbei beachtet werden, dass die Vorrichtungs-ID „IDB" und das Zertifikat „CIDB" auf einer OS-Ebene oder einer BIOS-Ebene gespeichert werden, um zu verhindern, dass sie durch den Benutzer manipuliert werden.
  • (3) Eingabeeinheit 303
  • Die Eingabeeinheit 303 ist speziell eine Benutzerschnittstelle, die eine Tastatur, eine Maus und dergleichen enthält. Bei Empfang einer Benutzerbetätigung der Tastatur, der Maus oder dergleichen erzeugt die Eingabeeinheit 303 ein der Betätigung entsprechendes Signal und gibt das erzeugte Eingabesignal zu der Steuereinheit 304 aus.
  • Wenn die Benutzerbetätigung eine Anforderung zur Wiedergabe von Inhalt anzeigt, erzeugt die Eingabeeinheit 303 als das Eingabesignal eine Inhaltsanforderung, die eine Inhalts-ID enthält, und gibt die erzeugte Inhaltsanforderung zu der Steuereinheit 304 aus.
  • (4) Steuereinheit 304
  • Die Steuereinheit 304 enthält eine CPU, einen ROM, einen RAM und dergleichen. Die Steuereinheit 304 steuert den gesamten PC 30 durch ihre CPU, die ein Computerprogramm ausführt, das auf ihrem ROM oder HDD gespeichert ist.
  • Die Steuereinheit 304 empfängt ein Eingabesignal von der Eingabeeinheit 303 und führt die für das Eingabesignal geeignete Verarbeitung aus. Nach Empfang einer Inhaltsanforderung, die eine Inhalts-ID als Eingabesignal enthält, von der Eingabeeinheit 303, liest die Steuereinheit 304 die Netzwerkadresse „IPB", die in der Speichereinheit 302 gespeichert ist, und sendet die gelesene Netzwerkadresse „IPB" und die Inhaltsanforderung über die Übertragungseinheit 301 an die Datenübertragungs-Steuervorrichtung 40.
  • Außerdem speichert die Steuereinheit 304 intern einen Vorrichtungsschlüssel „KB". Der Vorrichtungsschlüssel „KB" ist ein Entschlüsselungsschlüssel, der beim Entschlüsseln verschlüsselten Inhaltes zu verwenden ist, wenn der PC 30 den verschlüsselten Inhalt von der Datenübertragungs-Steuervorrichtung 40 empfängt.
  • Nach Empfang von verschlüsseltem Inhalt, der verschlüsselte Inhaltsinformationen enthält, die unter Verwendung des Vorrichtungsschlüssels „KB" von der Datenübertragungs-Steuervorrichtung 40 verschlüsselt wurden, entschlüsselt die Steuereinheit 304 den verschlüsselten Inhalt, um so Inhalt zu erzeugen, auf die folgende Weise: Die Steuereinheit 304 nimmt zuerst Bezug auf die „Datengröße der Header-Informationen", die in den Header-Informationen des verschlüsselten Inhaltes enthalten sind, um eine Anfangsposition der verschlüsselten Inhaltsinformationen zu erkennen. Anschließend beginnt die Steuereinheit 304 von der erfassten Anfangsposition an die Entschlüsselung, wobei die entschlüsselten Inhaltsinformationen den Vorrichtungsschlüssel „KB" entsprechend dem Entschlüsselungsalgorithmus „D2" verwenden, um so Inhaltsinformationen zu erzeugen. Die Steuereinheit 304 setzt den Entschlüsselungsprozess der verschlüsselten Inhaltsinformationen fort, bis sie den Endcode erkennt. Die Steuereinheit 304 demultiplext die Inhaltsinformationen in einen Audiostrom und einen Videostrom und gibt den Audiostrom zu dem Audiodecoder 305 und den Videostrom zu dem Videodecoder 306 aus.
  • (5) Audiodecoder 305
  • Der Audiodecoder empfängt von der Steuereinheit 304 einen Audiostrom, erweitert den empfangenen Audiostrom zu einem Audiosignal und gibt das Audiosignal zu dem Lautsprecher 307 aus.
  • (6) Videodecoder 306
  • Der Videodecoder 306 empfängt einen Videostrom von der Steuereinheit 304, erweitert den empfangenen Videostrom zu einem Videosignal und gibt das Videosignal zu dem Bildschirm 308 aus.
  • 4. Datenübertragungs-Steuervorrichtung 40
  • Die Datenübertragungs-Steuervorrichtung 40 leitet Inhalt von der Rundfunk-Empfangsvorrichtung 10 zu dem Fernsehgerät 20 oder zu dem PC 30 weiter. Außerdem ist die Datenübertragungs-Steuervorrichtung 40 über das Internet 70 mit dem Server 50 zum Analysieren des Inhaltsprotokolls verbunden. Die Datenübertragungs-Steuervorrichtung 40, die an einem Verbindungspunkt des Heimnetzwerkes und eines weiteren Netzwerkes, das extern zu dem Heimnetzwerk ist, angeschlossen ist, arbeitet als ein sicherer Router oder Gateway zum Steuern des Sendens von Inhalt von dem Heimnetzwerk zu dem externen Netzwerk. Bei Empfang eines Befehls von dem Server 50 zum Analysieren des Inhaltsprotokolls, sendet die Datenübertragungs-Steuervorrichtung 40 das darin aufgezeichnete Inhaltsprotokoll zu dem Server 50 zum Analysieren des Inhaltsprotokolls.
  • Die 6 ist ein Blockdiagramm, das den Aufbau der Datenübertragungs-Steuervorrichtung 40 zeigt. Wie in der Figur gezeigt, besteht die Datenübertragungs-Steuervorrichtung 40 aus den Übertragungseinheiten 401, 402 und 403, einer Entschlüsselungseinheit 404, einer Verschlüsselungseinheit 405, einer Übertragungs-Steuereinheit 406, einer Inhaltes-Protokoll-Speichereinheit 407 und einer Sende/Empfangseinheit 408.
  • (1) Übertragungseinheiten 401, 402 und 403
  • Die Übertragungseinheit 401 ist speziell eine durch LAN verbundene Einheit, die einen IEEE1394-Verbinder und dergleichen enthält, und ist über ein LAN-Kabel mit der Rundfunk-Empfangsvorrichtung 10 verbunden. Die Übertragungseinheit 401 empfängt eine von dem Fernsehgerät 20 zu dem PC 30 über die Datenübertragungs-Steuervorrichtung 40 gesendete Inhaltsanforderung und eine Netzwerkadresse und sendet die empfangene Inhaltsanforderung und die Netzwerkwerkadresse zu der Rundfunk-Empfangsvorrichtung 10.
  • Die Übertragungseinheit 402 hat denselben Aufbau wie die Übertragungseinheit 401 und ist über ein LAN-Kabel mit dem Fernsehgerät 20 verbunden. Die Übertragungseinheit 402 empfängt von dem Fernsehgerät 20 eine Inhaltsanforderung und eine Netzwerkadresse „IPA" und sendet die empfangene Inhaltsanforderung und die Netzwerkadresse „IPA" über die Datenübertragungs-Steuervorrichtung 40 zu der Übertragungseinheit 401. Außerdem unterteilt die Übertragungseinheit 402 verschlüsselten Inhalt, ausgegeben von der Datenübertragungs-Steuervorrichtung 40 über die Übertragungseinheit 401, in Pakete und sendet die Pakete eines nach dem anderen zu dem Fernsehgerät 20.
  • Die Übertragungseinheit 403 hat denselben Aufbau wie die Übertragungseinheiten 401 und 402 und ist über ein LAN-Kabel mit dem PC 30 verbunden. Die Übertragungseinheit 403 empfängt eine Inhaltsanforderung und eine Netzwerkadresse „IPB" von dem PC 30 und sendet die empfangene Inhaltsanforderung und die Netzwerkadresse „IPB" über die Übertragungs-Steuereinheit 406 zu der Übertragungseinheit 401. Außerdem unterteilt die Übertragungseinheit 403 verschlüsselten Inhalt, ausgegeben von der Übertragungs-Steuereinheit 406 über die Übertragungseinheit 401, in Pakete und sendet die Pakete eines nach dem anderen zu dem PC 30.
  • (4) Entschlüsselungseinheit 404
  • Die Entschlüsselungseinheit 404 enthält eine CPU, einen ROM, einen RAM und dergleichen. Wie in der 7A gezeigt, speichert die Verschlüsselungseinheit 404 intern einen Vorrichtungsschlüssel „KD" und einen Inhaltsschlüssel „KCN". Der Vorrichtungsschlüssel „KD" wird im Voraus in dem ROM aufgezeichnet und dieser Schlüssel wird mit dem Server 50 zum Analysieren des Inhaltsprotokolls gemeinsam genutzt. Der Inhaltschlüssel „KCN" (wobei N eine Ganzzahl ist, die 2 entspricht oder größer als 2 ist) ist durch Entschlüsselung erhaltene Inhaltsinformation unter Verwendung des Vorrichtungsschlüssels „KD" als ein Entschlüsselungsschlüssel des verschlüsselten Inhaltsschlüssels „EKCN", empfangen von dem Server 50 zum Analysieren des Inhaltsprotokolls über das Internet 70, der Sende-/Empfangseinheit 408 und der Übertragungs-Steuereinheit 406.
  • Die Entschlüsselungseinheit 404 wird von dem Server 50 zum Analysieren des Inhaltsprotokolls im Voraus mit einem Inhaltsschlüssel „KC1" versehen. Die Entschlüsselungs einheit 404 erzeugt durch Entschlüsseln des verschlüsselten Inhaltsschlüssels „EKCN" unter Verwendung des Vorrichtungsschlüssels „KD" bei jedem Empfang des verschlüsselten Inhaltsschlüssels „EKCN" von dem Server 50 zum Analysieren des Inhaltsprotokolls einen neuen Inhaltsschlüssel „KCN". Die Entschlüsselungseinheit 404 schreibt den neuen Inhaltsschlüssel „KCN" über den Inhaltsschlüssel „KC(N – 1)", der darin gespeichert worden ist.
  • Die Entschlüsselungseinheit 404 empfängt über die Übertragungseinheit 401 und die Übertragungs-Steuereinheit 406 verschlüsselten Inhalt und eine Sendezielvorrichtungs-ID von der Rundfunk-Empfangsvorrichtung 10. Die Entschlüsselungseinheit 401 nimmt zuerst Bezug auf die „Datengröße der Header-Informationen", die in den Header-Informationen des verschlüsselten Inhaltes enthalten sind, um eine Anfangsposition der verschlüsselten Inhaltsinformationen zu erkennen. Anschließend beginnt die Entschlüsselungseinheit 404 von der erfassten Anfangsposition an die Entschlüsselung, wobei die entschlüsselten Inhaltsinformationen den Vorrichtungsschlüssel „KC" entsprechend dem Entschlüsselungsalgorithmus „D1" verwenden, um so Inhaltsinformationen zu erzeugen. Die Entschlüsselungseinheit 404 setzt den Entschlüsselungsprozess der verschlüsselten Inhaltsinformationen fort, bis sie den Endcode erkennt. Die Entschlüsselungseinheit 404 gibt dann den entschlüsselten Inhalt und die Sendezielvorrichtungs-ID zu der Verschlüsselungseinheit 405 aus.
  • (3) Verschlüsselungseinheit 405
  • Die Verschlüsselungseinheit 405 enthält eine CPU, einen ROM einen RAM und dergleichen. Wie in der 7B gezeigt, speichert die Verschlüsselungseinheit die Vorrichtungs-ID „IDA" und den Vorrichtungsschlüssel „KA" des Fernsehgerätes 20 in Verbindung miteinander. Der Vorrichtungsschlüssel „KA" ist ein Verschlüsselungsschlüssel, der zum Verschlüsseln von Inhalt zu verwenden ist, wenn der Inhalt zu dem Fernsehgerät 20 gesendet wird. Die Verschlüsselungseinheit 405 speichert des Weiteren die Vorrichtungs-ID „IDB" und den Vorrichtungsschlüssel „KB" des PCs 30 in Verbindung miteinander. Der Vorrichtungsschlüssel „KB" ist ein Verschlüsselungsschlüssel, der zu verwenden ist, um Inhalt zu verschlüsseln, wenn der Inhalt zu dem PC 30 gesendet wird.
  • Die Verschlüsselungseinheit 405 speichert den Vorrichtungsschlüssel „KA" und die Vorrichtungs-ID „IDA" des Fernsehgerätes 20 in Verbindung miteinander und den Vorrich tungsschlüssel „KB" und die Vorrichtungs-ID „IDB" des PCs 30 in Verbindung miteinander.
  • Die Verschlüsselungseinheit 405 empfängt Inhalt und eine Sendezielvorrichtungs-ID von der Entschlüsselungseinheit 404. Die Verschlüsselungseinheit 405 liest einen Vorrichtungsschlüssel, der mit der empfangenen Sendezielvorrichtungs-ID verbunden ist, und verschlüsselt den empfangenen Inhalt unter Verwendung des gelesenen Vorrichtungsschlüssels entsprechend dem Verschlüsselungsalgorithmus „E2", um so verschlüsselten Inhalt zu erzeugen.
  • Genauer gesagt, verschlüsselt die Verschlüsselungseinheit 405, wenn die von der Entschlüsselungseinheit 404 empfangene Sendezielvorrichtungs-ID „IDA" ist, Inhaltsinformationen, die in dem empfangenen Inhalt sind, unter Verwendung des Vorrichtungsschlüssels „KA" als einen Verschlüsselungsschlüssel entsprechend dem Verschlüsselungsalgorithmus „E2", um so verschlüsselte Inhaltsinformationen zu erzeugen. Die Verschlüsselungseinheit 405 gibt den verschlüsselten Inhalt, der aus Header-Informationen, den verschlüsselten Inhaltsinformationen und dem Endcode, besteht, zusammen mit der Sendezielvorrichtungs-ID „IDA" zu der Übertragungs-Steuereinheit 406 aus.
  • Wenn die Sendezielvorrichtungs-ID von der Entschlüsselungseinheit 404 „IDB" ist, verschlüsselt die Verschlüsselungseinheit 405 Inhaltsinformationen, die in dem empfangenen Inhalt enthalten sind, den Vorrichtungsschlüssel „KB" als Verschlüsselungsschlüssel entsprechend dem Verschlüsselungsalgorithmus „E2" verwendend, um so verschlüsselte Inhaltsinformationen zu erzeugen. Die Verschlüsselungseinheit 405 gibt den verschlüsselten Inhalt, der aus den Header-Informationen, den verschlüsselten Inhaltsinformationen und dem Endcode besteht, zusammen mit der Sendezielvorrichtungs-ID „IDB" zu der Übertragungs-Steuereinheit 406 aus.
  • (4) Übertragungs-Steuereinheit 406
  • Die Übertragungs-Steuereinheit 406 enthält eine CPU, einen ROM, einen RAM und dergleichen. Die Übertragungs-Steuereinheit 406 steuert die gesamte Datenübertragungs-Steuervorrichtung 40 dadurch, dass ihre CPU ein Computerprogramm ausführt, das in ihrem ROM gespeichert ist.
  • Die Übertragungs-Steuereinheit 406 speichert intern eine Adressenumwandlungstabelle 420. Wie in der 8 gezeigt, ist die Adressenumwandlungstabelle 420 eine Tabelle zum Verknüpfen einer Vorrichtungs-ID und einer Netzwerkadresse von jeder der Vorrichtungen, die mit der Datenübertragungs-Steuervorrichtung 40 über die Übertragungseinheiten 401, 402 und 403 verbunden sind. Genauer gesagt, ist eine Vorrichtungs-ID eine MAC-Adresse und eine Netzwerkadresse ist eine IP-Adresse, die jeder Vorrichtung durch die Übertragungs-Steuereinheit 406 zugewiesen wird, wenn eine Vorrichtung neu damit verbunden wird.
  • (Inhaltsanforderungsübertragung)
  • Bei Empfang einer Inhaltsanforderung und der Netzwerkadresse „IPA" von dem Fernsehgerät 20 über die Übertragungseinheit 402 sendet die Übertragungs-Steuereinheit 406 die empfangene Inhaltsanforderung und die Netzwerkadresse „IPA" über die Übertragungseinheit 401 zu der Rundfunk-Empfangsvorrichtung 10. Außerdem sendet die Übertragungs-Steuereinheit 406, bei Erhalt einer Inhaltsanforderung und der Netzwerkadresse „IPB" über die Übertragungseinheit 403 von dem PC 30, die empfangene Inhaltsanforderung und die Netzwerkadresse „IPB" über die Übertragungseinheit 401 zu der Rundfunk-Empfangsvorrichtung 10.
  • (Inhaltsprotokoll)
  • Die Übertragungs-Steuereinheit 406 empfängt von der Rundfunk-Empfangsvorrichtung 10 über die Übertragungseinheit 401 Pakete verschlüsselten Inhaltes. Die Übertragungs-Steuereinheit 406 liest die Sendezielvorrichtungs-ID und eine Sendequellenadresse, die in einem Header jedes der empfangenen Pakete enthalten sind. Die Übertragungs-Steuereinheit 406 akkumuliert die von der Rundfunk-Empfangsvorrichtung 10 empfangenen Pakete, bis sie in der Lage ist, eine Inhalts-ID und zusätzliche Informationen, die in den Header-Informationen des verschlüsselten Inhaltes enthalten sind, zu erkennen. Bei Abschluss des Lesens der Inhalts-ID und der zusätzlichen Informationen beendet die Übertragungs-Steuereinheit 406 das Akkumulieren der Pakete.
  • Wenn die zusätzliche Information „0" ist, nimmt die Übertragungs-Steuereinheit 406 Bezug auf die intern gespeicherte Adressenumwandlungstabelle 420, um die Sendezielvorrichtungs-ID zu beziehen, ohne Inhaltsprotokollinformationen zu erzeugen. Die Übertra gungs-Steuereinheit 406 gibt den verschlüsselten Inhalt und die Sendezielvorrichtungs-ID zu der Entschlüsselungseinheit 404 aus.
  • Wenn die zusätzliche Information „1" ist, erzeugt die Übertragungs-Steuereinheit 406 auf die folgende Weise Inhaltsprotokollinformationen.
  • Die Übertragungs-Steuereinheit 406 nimmt zuerst Bezug auf die intern gespeicherte Adressenumwandlungstabelle 420, um die Sendezielvorrichtungs-ID und die Sendequellenvorrichtungs-ID zu beziehen.
  • Die Übertragungs-Steuereinheit 406 gibt den verschlüsselten Inhalt und die Sendezielvorrichtungs-ID zu der Entschlüsselungseinheit 404 aus. Hierbei zeichnet die Übertragungs-Steuereinheit 406 als eine Sendezeit die Zeit auf, zu der sie das erste Paket verschlüsselten Inhaltes zu der Entschlüsselungseinheit 404 sendet.
  • Die Übertragungs-Steuereinheit 406 erzeugt Inhaltsprotokollinformationen, die sich aus der Sendezeit, der Inhalts-ID, der Sendezielvorrichtungs-ID und der Sendequellenvorrichtungs-ID zusammensetzen. Die Übertragungs-Steuereinheit 406 schreibt zusätzlich die erzeugten Inhaltsprotokollinformationen in die Inhaltsprotokoll-Tabelle 450, die in der Einheit 407 zum Speichern Inhaltsprotokolls gespeichert ist. Die Inhaltsprotokoll-Tabelle 450 ist hierbei das Inhaltsprotokoll, in dem die Übertragung des Inhaltes aufzuzeichnen ist.
  • Die Übertragungs-Steuereinheit 406 empfängt den verschlüsselten Inhalt, der unter Verwendung eines Vorrichtungsschlüssels, der zusammen mit der Sendezielvorrichtung verwendet wird, verschlüsselt wurde, und die Sendezielvorrichtungs-ID von der Verschlüsselungseinheit 405. Die Übertragungs-Steuereinheit 406 wählt dann eine Übertragungseinheit, mit der eine durch die Sendezielvorrichtungs-ID identifizierte Vorrichtung verbunden ist, und sendet den verschlüsselten Inhalt über die ausgewählte Übertragungseinheit zu der Sendezielvorrichtung.
  • (Senden des Sendeprotokolls)
  • Die Übertragungs-Steuereinheit 406 speichert intern die Identifikationsinformationen „DID" und ein Zertifikat „S_DID". Die Identifikationsinformation „DID" identifiziert eindeu tig die Datenübertragungs-Steuervorrichtung 40. Das Zertifikat „S_DIFD" wird verwendet, um die Identifikationsinformationen „DID" zu authentifizieren. Das Zertifikat „S_DID" wurde durch einen Zertifizierungsberechtigten ausgegeben und ist aus den Identifikationsinformationen „DID", einem Namen des Zertifizierungsberechtigten und einer Seriennummer zusammengesetzt, wobei jede davon digital durch den Zertifizierungsberechtigten signiert ist.
  • Die Übertragungs-Steuereinheit 406 ist über die Sende-/Empfangseinheit 408 und das Internet mit dem Server 50 zum Analysieren des Inhaltsprotokolls verbunden und empfängt in regelmäßigen Intervallen eine Anforderung zum Senden ihres Inhaltsprotokolls (im Folgenden als Inhaltsprotokoll-Anforderung bezeichnet) von dem Server 50 zum Analysieren des Inhaltsprotokolls über das Internet 70 und die Sende-/Empfangseinheit 408. Bei Empfang der Inhaltsprotokoll-Anforderung liest die Übertragungs-Steuereinheit 406 die in der Einheit 407 zum Speichern des Inhaltsprotokolls gespeicherte Inhaltsprotokoll-Tabelle und sendet die gelesene Inhaltsprotokoll-Tabelle 450 zusammen mit der Identifikationsinformation „DID" und dem Zertifikat „S_DID" über die Sende/Empfangseinheit 408 und das Internet 70 zu dem Server 50 zum Analysieren des Inhaltsprotokolls.
  • (Inhaltsschlüsselaktualisierung)
  • Die Übertragungs-Steuereinheit 406 empfängt einen verschlüsselten Inhaltsschlüssel „EKNC" über das Internet und die Sende-/Empfangseinheit 408 von dem Server 50 zum Analysieren des Inhaltsprotokolls. Die Übertragungs-Steuereinheit 406 gibt den verschlüsselten Inhaltsschlüssel „EKCN" zu der Entschlüsselungseinheit 404 aus.
  • Der verschlüsselte Inhaltsschlüssel „EKCN" wurde durch den Server 50 zum Analysieren des Inhaltsprotokolls durch Verschlüsseln des Inhaltsschlüssels „KCN" unter Verwendung des Vorrichtungsschlüssels „KD" als einen Verschlüsselungsschlüssel erzeugt. Der Inhaltsschlüssel „KCN" ist Schlüsselinformation, die von dem Inhaltsschlüssel „KC", der in der Entschlüsselungseinheit 404 gespeichert worden ist, verschieden ist.
  • Die Übertragungs-Steuereinheit 406 sendet das Inhaltsprotokoll zu dem Server 50 zum Analysieren des Inhaltsprotokolls, so dass sie im Austausch für das Senden des Inhaltsprotokolls einen neuen verschlüsselten Inhaltsschlüssel „EKCN" empfangen kann. Wie später beschrieben wird, macht es sich die Rundfunkvorrichtung 60 zur Regel, Inhalt auszustrahlen, der unter Verwendung eines neuen Inhaltsschlüssels „KCN" verschlüsselt ist. Dies bedeutet, dass der von der Rundfunk-Empfangsvorrichtung 10 empfangene verschlüsselte Inhalt nicht entschlüsselt werden kann, ohne zuvor das Inhaltsprotokoll zu dem Server 50 zum Analysieren des Inhaltsprotokolls zu senden und im Austausch für das Senden des Inhaltsprotokolls den neu verschlüsselten Inhaltsschlüssel „EKCN" zu empfangen.
  • (5) Einheit 407 zum Speichern des Inhaltsprotokolls
  • Die Einheit 407 zum Speichern des Inhaltsprotokolls speichert intern die Inhaltsprotokoll-Tabelle 450 und empfängt Inhaltsprotokollinformationen, die von der Übertragungs-Steuereinheit 406 ausgegeben werden. Nach jedem Empfang von Inhaltsprotokollinformationen von der Übertragungs-Steuereinheit 406 speichert die Einheit 407 zum Speichern des Inhaltsprotokolls die empfangenen Inhaltsprotokollinformationen in der Inhaltsprotokoll-Tabelle 450.
  • Die 9 zeigt die Inhaltsprotokoll-Tabelle 450. Die Inhaltsprotokoll-Tabelle 450 speichert eine Vielzahl von Inhaltsprotokollinformationselementen. Jedes Inhaltsprotokollinformationselement setzt sich aus einer Sendezeit, einer Inhalts-ID, einer Sendezielvorrichtungs-ID und einer Sendequellenvorrichtungs-ID zusammen. Entsprechend der Inhaltsprotokollinformation 451, die in der Figur gezeigt ist, wurde beispielsweise um 10:29:33 Uhr der Inhalt mit der Inhalts-ID „Programm 01" von der Vorrichtung mit der Vorrichtungs-ID „IDC" zu der Vorrichtung mit der Vorrichtungs-ID „IDA" gesendet.
  • (6) Sende-/Empfangseinheit 408
  • Die Sende-/Empfangseinheit 408 ist über das Internet 70 mit dem Server 50 zum Analysieren des Inhaltsprotokolls verbunden und sendet und empfängt Informationen zwischen dem Server 50 zum Analysieren des Inhaltsprotokolls und der Übertragungs-Steuereinheit 406.
  • Die Information, die die Sende-/Empfangseinheit 408 von dem Server 50 zum Analysieren des Inhaltsprotokolls empfängt, ist speziell eine Inhaltsprotokoll-Anforderung mit einem neuen verschlüsselten Inhaltsschlüssel „EKCN". Die Informationen, die die Sende/Empfangseinheit 408 zu dem Server 50 zum Analysieren des Inhaltsprotokolls sendet, sind speziell die Identifikationsinformation „DID", das Zertifikat „S DID" und die Inhaltsprotokoll-Tabelle 450.
  • 5. Server 50 zum Analysieren des Inhaltsprotokolls
  • Der Server 50 zum Analysieren des Inhaltsprotokolls gehört einem Verwalter von Inhalt, der in dem Inhaltsprotokoll-Analysiersystem 1 verteilt wird. Der Server 50 zum Analysieren des Inhaltsprotokolls ist genauer gesagt ein Computersystem, das aus einer CPU, einem ROM, einem RAM, einer Festplatteneinheit, einer mit dem Internet verbundenen Einheit und dergleichen besteht. Der Server 50 zum Analysieren des Inhaltsprotokolls ist über das Internet 70 mit der Datenübertragungs-Steuervorrichtung 40 und der Rundfunkvorrichtung 60 verbunden.
  • Die 10 ist ein Blockdiagramm, das den Aufbau des Servers 50 zum Analysieren des Inhaltsprotokolls 50 zeigt. Wie in der Figur gezeigt, besteht der Server 50 zum Analysieren des Inhaltsprotokolls aus einer Sende-/Empfangseinheit 501, einer Steuereinheit 502, einer Inhaltsschlüssel-Erzeugungseinheit 503 und einer Verschlüsselungseinheit 504.
  • (1) Sende-/Empfangseinheit 501
  • Die Sende-/Empfangseinheit 501 ist über das Internet 70 mit der Datenübertragungs-Steuervorrichtung 40 verbunden und sendet und empfängt Informationen zwischen der Steuereinheit 502 und der Datenübertragungs-Steuervorrichtung 40.
  • Die Informationen, die die Sende-/Empfangseinheit 501 von der Datenübertragungs-Steuervorrichtung 40 empfängt, sind speziell die Identifikationsinformation „DID", das Zertifikat „S_DID" und die Inhaltsprotokoll-Tabelle 450. Die Informationen, die die Sende-/Empfangseinheit 501 zu der Datenübertragungs-Steuervorrichtung 40 sendet, sind speziell eine Inhaltsprotokoll-Anforderung und ein neu verschlüsselter Inhaltsschlüssel „EKCN".
  • Außerdem ist die Sende-/Empfangseinheit 501 über das Internet 70 mit der Rundfunkvorrichtung 60 verbunden. Die Sende-/Empfangseinheit 501 empfängt über die Steuereinheit 502 den durch die Inhaltsschlüssel-Erzeugungseinheit 503 erzeugten Inhalts schlüssel „KCN" und sendet den empfangenen Inhaltsschlüssel „KCN" über das Internet 70 zu der Rundfunkvorrichtung 60.
  • (2) Steuereinheit 502
  • Die Steuereinheit 502 enthält eine CPU, einen ROM, einen RAM und dergleichen. Die Steuereinheit 502 steuert den gesamten Server 50 zum Analysieren des Inhaltsprotokolls, indem ihre CPU ein in ihrem ROM gespeichertes Computerprogramm ausführt.
  • (3) Inhaltsprotokoll-Anforderung
  • Die Steuereinheit 502 speichert eine im Voraus eingerichtete Inhaltsprotokoll-Analysierbedingung. Die Inhaltsprotokoll-Analysierbedingung enthält ein Intervall, mit dem eine Inhaltsprotokoll-Anforderung zu der Datenübertragungs-Steuervorrichtung 40 zu senden ist, und ein Verfahren zum Analysieren der empfangenen Inhaltsprotokoll-Tabelle 450.
  • Die Steuereinheit 502 hat intern einen Taktgeber und sendet eine der Inhaltsprotokoll-Analysierbedingung entsprechende Inhaltsprotokoll-Anforderung über die Sende/Empfangsvorrichtung 501 und das Internet 70 zu der Datenübertragungs-Steuervorrichtung 40. Wenn die Inhaltsprotokoll-Analysierbedingung beispielsweise Informationen enthält, dass das Inhaltsprotokoll alle 10 Minuten anzufordern ist, gibt die Steuereinheit 502 alle 10 Minuten eine Inhaltsprotokoll-Anforderung aus.
  • (Authentifizierung der Identifikationsinformationen und des Zertifikats) Die Steuereinheit 502 speichert intern eine Inhaltsprotokoll-Sendetabelle. Die Inhaltsprotokoll-Sendetabelle ist eine Tabelle zum Speichern von Identifikationsinformationen einer Vorrichtung, die ihr Inhaltsprotokoll (d. h. die Inhaltsprotokoll-Tabelle) in Reaktion auf eine durch den Server 50 zum Analysieren des Inhaltsprotokolls ausgegebene Inhaltsprotokoll-Anforderung gesendet hat.
  • Die Steuereinheit 502 empfängt die Identifikationsinformation „DID", das Zertifikat „S_DID" und die Inhaltsprotokoll-Tabelle 450 über das Internet 70 und die Sende/Empfangseinheit 501 von der Datenübertragungs-Steuervorrichtung 40. Die Steuereinheit 502 authentifiziert das empfangene Zertifikat „S_DID". Wenn die Authentifizierung erfolgreich ist, schreibt die Steuereinheit 502 die empfangene Identifikationsinformation „DID" in die Inhaltsprotokoll-Sendetabelle. Außerdem speichert die Steuereinheit 502 die empfangene Inhaltsprotokoll-Tabelle 450.
  • Darauf folgend gibt die Steuereinheit 502 zu der Inhaltsschlüssel-Erzeugungseinheit 503 einen Befehl aus, einen neuen Inhaltsschlüssel zu erzeugen.
  • (Inhaltsprotokollanalyse)
  • Die Steuereinheit 502 analysiert die Inhaltsprotokoll-Tabelle 450, die von der Datenübertragungs-Steuervorrichtung 50 empfangen und darin gespeichert wurde, auf Basis der im Voraus eingerichteten Inhaltsprotokoll-Analysierbedingung. Das Folgende beschreibt als ein spezielles Beispiel den Fall, in dem (a) die Inhaitsprotokoll-Analysierbedingung anzeigt, dass „eine Vorrichtungs-ID einer Vorrichtung, die innerhalb von 10 Minuten drei Mal oder öfter auf denselben Inhalt zugreift, zu extrahieren ist" und (b) dass die in der 9 gezeigte Inhaltsprotokoll-Tabelle 450 darin gespeichert ist.
  • Die Steuereinheit 502 prüft die in der Inhaltsprotokoll-Tabelle 450 enthaltenen Inhaltsprotokollinformationselemente eines nach dem anderen. Genauer gesagt, prüft die Steuereinheit 502 die Inhaltsprotokollinformation 452, die Inhaltsprotokollinformation 453 und die Inhaltsprotokollinformation 454. Im Ergebnis dieser Prüfung stellt die Steuereinheit 502 fest, dass die Vorrichtung mit der Vorrichtungs-ID „IDB" auf den Inhalt mit der Inhalts-ID „Programm, 05" innerhalb von 10 Minuten drei Mal zugegriffen hat und bestimmt dementsprechend, dass die Vorrichtung mit der Vorrichtungs-ID „IDB" die oben beschriebene Inhaltsprotokoll-Analysierbedingung erfüllt. Die Steuereinheit 502 erzeugt eine schwarze Liste und schreibt die Vorrichtungs-ID „IDB" für den Zweck in die schwarze Liste, die Vorrichtung mit der Vorrichtungs-ID „IDB" anschließend zu überwachen.
  • (3) Inhaltsschlüssel-Erzeugungseinheit 503
  • Die Inhaltsschlüssel-Erzeugungseinheit 503 enthält eine CPU, einen ROM, einen RAM und dergleichen. Die Inhaltsschlüssel-Erzeugungseinheit 503 ist speziell ein Zufallszahlengenerator.
  • Die Inhaltsschlüssel-Erzeugungseinheit 503 erzeugt zunächst einen Inhaltsschlüssel „KC1" und sendet den erzeugten Schlüssel „KC1" über das Internet 70 zu der Datenübertragungs-Steuervorrichtung 40 und der Rundfunkvorrichtung 60. Die Inhaltsschlüs sel-Erzeugungseinheit 503 empfängt anschließend von der Steuereinheit 502 einen Befehl, einen neuen Inhaltsschlüssel zu erzeugen. Bei jedem Empfang eines solchen Befehls erzeugt die Inhaltsschlüssel-Erzeugungseinheit 503 einen neuen Inhaltsschlüssel.
  • Die Inhaltsschlüssel-Erzeugungseinheit 503 gibt den erzeugten neuen Inhaltsschlüssel zu der Verschlüsselungseinheit 504 aus und sendet den erzeugten neuen Inhaltsschlüssel außerdem über die Steuereinheit 502, die Sende-/Empfangseinheit 501 und das Internet 70 zu der Rundfunkvorrichtung 60.
  • (4) Verschlüsselungseinheit 504
  • Die Verschlüsselungseinheit 504 enthält eine CPU, einen ROM, einen RAM und dergleichen und speichert intern einen Vorrichtungsschlüssel „KD". Der Vorrichtungsschlüssel „KD" wird im Voraus in dem ROM aufgezeichnet und dieser Schlüssel wird mit der Datenübertragungs-Steuervorrichtung 40 gemeinsam benutzt.
  • Die Verschlüsselungseinheit 504 empfängt von der Inhaltsschlüssel-Erzeugungseinheit 503 den Inhaltsschlüssel „KCN" und verschlüsselt den empfangenen Inhaltsschlüssel „KCN" unter Verwendung des Vorrichtungsschlüssels „KD" als einen Verschlüsselungsschlüssel, um so einen verschlüsselten Inhaltsschlüssel „EKCN" zu erzeugen. Die Verschlüsselungseinheit 504 sendet den verschlüsselten Inhaltsschlüssel „EKCN" über die Steuereinheit 502, die Sende-/Empfangseinheit 501 und das Internet 70 zu der Datenübertragungs-Steuervorrichtung 40.
  • 6. Rundfunkvorrichtung 60
  • Die Rundfunkvorrichtung 60 ist ein Computersystem, das aus einer CPU, einem ROM, einem RAM, einer Festplatteneinheit, einer mit dem Internet verbundenen Einheit und dergleichen besteht.
  • Die Rundfunkvorrichtung 60 enthält eine Inhaltsspeichereinheit, eine Inhaltsschlüssel-Speichereinheit und eine Verschlüsselungseinheit.
  • Die Inhaltsspeichereinheit speichert Inhalt, der von gemultiplexten Videodaten und Audiodaten zusammen gebildet wird. Die Inhaltsschlüssel-Speichereinheit wird von dem Server 50 zum Analysieren des Inhaltsprotokolls im Voraus mit dem Inhaltsschlüssel „KC1" versehen. Bei Empfang des Inhaltsschlüssels „KCN (N ≥ 2)" der durch die Inhaltsschlüssel-Erzeugungseinheit 503 des Servers 50 zum Analysieren des Inhaltsprotokolls über das Internet 70 erzeugt wurde, schreibt die Inhaltsschlüssel-Speichereinheit den empfangenen Inhaltsschlüssel „KCN" über den Inhaltsschlüssel „KC(N – 1)". Die Verschlüsselungseinheit liest den Inhalt aus der Inhaltsspeichereinheit, den Inhaltsschlüssel „KCN" aus der Inhaltsschlüssel-Speichereinheit und entschlüsselt den gelesenen Inhalt unter Verwendung des Inhaltsschlüssels „KCN" als einen Verschlüsselungsschlüssel entsprechend dem Verschlüsselungsalgorithmus „E1", um so verschlüsselten Inhalt zu erzeugen.
  • Die Rundfunkvorrichtung 60 strahlt den verschlüsselten Inhalt durch eine digitale Rundfunkwelle über den Rundfunksatelliten 80 aus.
  • < Betrieb >
  • Das Folgende beschreibt den Betrieb des Inhaltsverteilungssystems 1 unter Bezugnahme auf die in den 11 bis 13 gezeigten Ablaufdiagramme.
  • 1. Inhaltssendeprozess
  • Die Rundfunkvorrichtung 60 strahlt digitalisierten verschlüsselten Inhalt in einer digitalen Rundfunkwelle über den Rundfunksatelliten 80 aus. Die Rundfunk-Empfangsvorrichtung 10 empfängt über die Antenne den verschlüsselten Inhalt (Schritt S101) und speichert den verschlüsselten Inhalt in der Einheit 103 zum Speichern von Inhalt.
  • Das Fernsehgerät 20 oder der PC 30 sendet eine Inhaltsanforderung, die eine Inhalts-ID und seine intern gespeicherte Netzwerkadresse enthält, über die Datenübertragungs-Steuervorrichtung 40 zu der Rundfunk-Empfangsvorrichtung 10. Die Rundfunk-Empfangsvorrichtung 10 empfängt die Inhaltsanforderung und die Netzwerkadresse (Schritt S102). Hierbei ist die Netzwerkadresse für das Fernsehgerät 20 „IPA" und für den PC 30 „IPB".
  • Die Rundfunk-Empfangsvorrichtung 10 liest verschlüsselten Inhalt, identifiziert durch die Inhalts-ID, der in der Inhaltsanforderung enthalten ist, aus der Einheit 103 zum Speichern von Inhalt (Schritt S103). Die Rundfunk-Empfangsvorrichtung 10 sendet den verschlüsselten Inhalt und die Sendezieladresse zu der Datenübertragungs- Steuervorrichtung 40. Die Datenübertragungs-Steuervorrichtung 40 empfängt den verschlüsselten Inhalt und die Sendezieladresse (Schritt S104).
  • Die Datenübertragungs-Steuervorrichtung 40 bezieht durch Bezugnahme auf die intern gespeicherte Adressenumwandlungstabelle eine der Sendezieladresse entsprechende Vorrichtungs-ID (Schritt S105).
  • Danach liest die Datenübertragungs-Steuervorrichtung 40 die in dem von der Rundfunk-Empfangsvorrichtung 10 empfangenen verschlüsselten Inhalt enthaltenen zusätzlichen Informationen (Schritt S106). Wenn die zusätzliche Information „0" ist („0" in Schritt S107), geht die Datenübertragungs-Steuervorrichtung 40 weiter zu dem Schritt S201. Wenn die zusätzliche Information „1" ist („1" in Schritt S107), erzeugt die Datenübertragungs-Steuervorrichtung 40 Inhaltsprotokollinformationen, die aus einer Sendezeit, einer Inhalts-ID, einer Sendezielvorrichtungs-ID und einer Sendequellenvorrichtungs-ID bestehen (Schritt S108), und speichert die erzeugten Inhaltsprotokollinformationen intern (Schritt S109).
  • Die Datenübertragungs-Steuervorrichtung 40 entschlüsselt den verschlüsselten Inhalt unter Verwendung des Inhaltsschlüssels „KC(N – 1) (Schritt S201). Danach verschlüsselt die Datenübertragungs-Steuervorrichtung 40 den entschlüsselten Inhalt unter Verwendung eines Vorrichtungsschlüssels, den sie gemeinsam mit einer Vorrichtung nutzt, die die Sendezieladresse aufweist, d. h. mit dem Fernsehgerät 20 oder dem PC 30, um so verschlüsselten Inhalt zu erzeugen (Schritt S202). Die Datenübertragungs-Steuervorrichtung 40 sendet den verschlüsselten Inhalt, der unter Verwendung des Vorrichtungsschlüssels verschlüsselt wurde, zu dem Fernsehgerät 20 oder dem PC 30. Das Fernesehgerät 20 oder der PC 30 empfängt den verschlüsselten Inhalt (Schritt S203). Das Fernsehgerät 20 oder der PC 30 entschlüsselt den verschlüsselten Inhalt unter Verwendung seines intern gespeicherten Vorrichtungsschlüssels (Schritt S204) und gibt den entschlüsselten Inhalt wieder (Schritt S205). Das Fernsehgerät 20 oder der PC 30 kehrt zum Beginn zurück und setzt die Verarbeitung fort.
  • 2. Inhaltsprotokoll-Sendeprozess
  • Der Server 50 zum Analysieren des Inhaltsprotokolls sendet die Startinformation „I_S", die anzeigt, einen Inhaltsprotokoll-Anforderungsprozess zu beginnen, zu der Datenü bertragungs-Steuervorrichtung 40. Die Datenübertragungs-Steuervorrichtung 40 empfängt die Startinformation „I_S" (Schritt S301). Die Datenübertragungs-Steuervorrichtung 40 liest das Inhaltsprotokoll (Schritt S302) und sendet das gelesene Inhaltsprotakoll zusammen mit der Vorrichtungskennung „DID" und dem Zertifikat „S DID" zu dem Server 50 zum Analysieren des Inhaltsprotokolls. Der Server 50 zum Analysieren des Inhaltsprotokolls empfängt das Inhaltsprotokoll, die Vorrichtungskennung „DID" und das Zertifikat „S_DID" (Schritt S303). Der Server 50 zum Analysieren des Inhaltsprotokolls authentifiziert das empfangene Zertifikat „S_DID" (Schritt S304). Wenn die Authentifizierung nicht erfolgreich ist („NEIN" in Schritt S305), beendet der Server 50 zum Analysieren des Inhaltsprotokolls den Prozess. Wenn die Authentifizierung erfolgreich ist („JA" in Schritt S305), erzeugt der Server 50 zum Analysieren des Inhaltsprotokolls einen neuen Inhaltsschlüssel „KCN" (Schritt S401). Der Server 50 zum Analysieren des Inhaltsprotokolls sendet den neuen Inhaltsschlüssel „KCN" zu der Rundfunkvorrichtung 60. Die Rundfunkvorrichtung 60 empfängt den neuen Inhaltsschlüssel „KCN" (Schritt S402). Die Rundfunkvorrichtung 60 verschlüsselt den Inhalt unter Verwendung des neuen Inhaltsschlüssels „KCN". Die Rundfunkvorrichtung 60 kehrt zum Start zurück und setzt die Verarbeitung fort.
  • Der Server 50 zum Analysieren des Inhaltsprotokolls verschlüsselt den erzeugten neuen Inhaltsschlüssel „KCN" unter Verwendung des Vorrichtungsschlüssels „KD" als einen Verschlüsselungsschlüssel, der gemeinsam mit der Datenübertragungs-Steuervorrichtung 40 genutzt wird, um so einen verschlüsselten Inhaltsschlüssel „EKCN" zu erzeugen (Schritt S404). Der Server 50 zum Analysieren des Inhaltsprotokolls sendet den verschlüsselten Inhaltsschlüssel „EKCN" und die Empfangsbestätigungsinformation „I_A", die anzeigt, dass das Inhaltsprotokoll empfangen worden ist, zu der Datenübertragungs-Steuervorrichtung 40. Die Datenübertragungs-Steuervorrichtung 40 empfängt den verschlüsselten Inhaltsschlüssel „EKCN" und die Empfangsbestätigungsinformation „I_A" (Schritt S405). Die Datenübertragungs-Steuervorrichtung 40 entschlüsselt den verschlüsselten Inhaltsschlüssel „EKCN" unter Verwendung des Vorrichtungsschlüssels „KD", um so den neuen Inhaltsschlüssel „KCN" zu erhalten (Schritt S406).
  • Die Datenübertragungs-Steuervorrichtung 40 schreibt den neuen Inhaltsschlüssel „KCN" über den Inhaltsschlüssel „KC(N – 1)", der darin gespeichert war (Schritt S407). Die Datenübertragungs-Steuervorrichtung 40 kehrt zum Start zurück und setzt die Verarbeitung fort.
  • Der Server 50 zum Analysieren des Inhaltsprotokolls analysiert das in dem Schritt S303 empfangene Inhaltsprotokoll auf Basis seiner intern gespeicherten Analysierbedingung (Schritt S408). Der Server 50 zum Analysieren des Inhaltsprotokolls kehrt zum Start zurück und setzt die Verarbeitung fort.
  • [Zweite Ausführung]
  • Im Folgenden wird unter Bezugnahme auf die Zeichnungen ein Inhaltsprotokoll-Analysiersystem 2 als eine zweite Ausführung der Erfindung beschrieben.
  • < Aufbau >
  • Die 14 zeigt den Aufbau des Inhaltsprotokoll-Analysiersystems 2. Wie in der Figur gezeigt, besteht das Inhaltsprotokoll-Analysiersystem 2 aus einer Rundfunk-Empfangsvorrichtung 10a, einem Fernehgerät 20a, einem PC 30a, einer Datenübertragungs-Steuervorrichtung 40a, einem Server 50a zum Ändern der Analysierbedingung und einer Rundfunkvorrichtung 60a.
  • In der 14 sind die Rundfunk-Empfangsvorrichtung 10a, das Fernsehgerät 20a, der PC 30a und die Datenübertragungs-Steuervorrichtung 40a, umschlossen durch eine gestrichelte Linie, Vorrichtungen, die im Heim eines Benutzers angeordnet sind, der Inhalt betrachtet und/oder diesen hört. Die Rundfunk-Empfangsvorrichtung 10a, das Fernsehgerät 20a und der PC 30a sind jeweils über ein LAN-Kabel an die Datenübertragungs-Steuervorrichtung 40a angeschlossen und kommunizieren mit der Datenübertragungs-Steuervorrichtung 40a. Der Server 50a zum Ändern der Analysierbedingung und die Rundfunkvorrichtung 60a sind in einem Inhaltsverteilungszentrum angeordnet, das Inhalt verteilt. Der Server 50a zum Ändern der Analysierbedingung ist über ein Internet 70a mit der Datenübertragungs-Steuervorrichtung 40a verbunden. Die Rundfunkvorrichtung 60 sendet den Inhalt über einen Rundfunksatelliten 80a.
  • Die Rundfunk-Empfangsvorrichtung 10a, das Fernsehgerät 20a, der PC 30a und die Rundfunkvorrichtung 60a haben jeweils denselben Aufbau und dieselbe Funktion wie die Rundfunk-Empfangsvorrichtung 10, das Fernsehgerät 20, der PC 30 und die Rundfunkvorrichtung 60 in der erste Ausführung und werden deshalb in der vorliegenden Ausführung nicht beschrieben. Im Folgenden werden die Datenübertragungs- Steuervorrichtung 40a und der Server 50a zum Ändern der Analysierbedingung beschrieben, die sich von den entsprechenden Komponenten in der ersten Ausführung unterscheiden.
  • 1. Datenübertragungs-Steuervorrichtung 40a
  • Die Datenübertragungs-Steuervorrichtung 40a leitet Inhalt von der Rundfunk-Empfangsvorrichtung 10a zu dem Fernsehgerät 20a oder zu dem PC 30a weiter. Die Datenübertragungs-Steuervorrichtung 40a ist speziell ein Router oder Gateway. Außerdem ist die Datenübertragungs-Steuervorrichtung 40a über das Internet 70a mit dem Server 50a zum Ändern der Analysierbedingung verbunden und ändert ihre intern gespeicherte Analysierbedingung bei Empfang eines Befehls von dem Server 50a zum Ändern der Analysierbedingung.
  • Die 15 ist ein Blockdiagramm, das den Aufbau der Datenübertragungs-Steuervorrichtung 40a zeigt. Wie in der Figur gezeigt, besteht die Datenübertragungs-Steuervorrichtung 40a aus den Übertragungseinheiten 401a, 402a und 403a, einer Entschlüsselungseinheit 404a, einer Verschlüsselungseinheit 405a, einer Übertragungs-Steuereinheit 406a, einer Inhaltsprotokoll-Verwaltungseinheit 407a und einer Sende/Empfangseinheit 408a. Hierbei haben die Übertragungseinheiten 401a, 402a und 403a, die Entschlüsselungseinheit 404a, die Verschlüsselungseinheit 405a, die Übertragungs-Steuereinheit 406a und die Sende-/Empfangseinheit 408a jeweils dieselbe Funktion wie die Komponenten mit den entsprechenden Bezugszeichen in der Datenübertragungs-Steuervorrichtung 40 der ersten Ausführung und weiden deshalb in der vorliegenden Ausführung nicht beschrieben.
  • Im Folgenden wird insbesondere die Inhaltsprotokoll-Verwaltungseinheit 407a beschrieben, die eine Komponente ist, die für die Datenübertragungs-Steuervorrichtung 40a einzigartig ist. Die Inhaltsprotokoll-Verwaltungseinheit 407a speichert von der Übertragungs-Steuereinheit 406a ausgegebene Inhaltsprotokollinformationen in einer Inhaltsprotokoll-Tabelle. Außerdem speichert die Inhaltsprotokoll-Verwaltungseinheit 407a intern eine Inhaltsprotokoll-Analysierbedingung. Die Inhaltsprotokoll-Analysierbedingung enthält ein Intervall, mit dem sein intern gespeichertes Inhaltsprotokoll zu analysieren ist, und ein Verfahren zum Analysieren des Inhaltsprotokolls. Die Inhaltsprotokoll-Verwaltungseinheit 407a analysiert das intern gespeicherte Inhaltsprotokoll auf Basis der Inhaltsprotokoll-Analysierbedingung. Es sollte hierbei beachtet werden, dass der Inhaltsprotokoll-Analysierprozess, der durch die Inhaltsprotokoll-Verwaltungseinheit 407a ausgeführt wird, derselbe ist wie der Prozess, der durch den Server 50 zum Analysieren des Inhaltsprotokolls in der ersten Ausführung ausgeführt wird.
  • Außerdem aktualisiert die Inhaltsprotokoll-Verwaltungseinheit 407a ihre intern gespeicherte Inhaltsprotokoll-Analysierbedingung auf Basis der von dem Server 50a zum Ändern der Analysierbedingung über die Übertragungs-Steuereinheit 406a und die Sende/Empfangseinheit 408a gesendeten Aktualisierungsinformation. Bei Abschluss der Aktualisierung der Inhaltsprotokoll-Analysierbedingung erzeugt die Inhaltsprotokoll-Verwaltungseinheit 407a Information über das Ende der Aktualisierung und sendet die Information über das Ende der Aktualisierung zu dem Server 50a zum Ändern der Analysierbedingung.
  • Es sollte hierbei beachtet werden, dass die Entschlüsselungseinheit 404a einen von dem Server 50a zum Ändern der Analysierbedingung gesendeten verschlüsselten Inhaltsschlüssel empfängt und den verschlüsselten Inhaltsschlüssel unter Verwendung des Vorrichtungsschlüssels „KD" auf dieselbe Weise wie die in der ersten Ausführung beschriebene entschlüsselt und den entschlüsselten Inhaltsschlüssel an die Verschlüsselungseinheit 405a ausgibt.
  • 2. Server 50a zum Ändern der Analysierbedingung
  • Der Server 50a zum Ändern der Analysierbedingung gehört einem Verwalter von Inhalt, der in dem Inhaltsprotokoll-Analysiersystem 2 verteilt wird. Der Server 50a zum Ändern der Analysierbedingung ist speziell ein Computersystem, das aus einer CPU, einem ROM, einem RAM, einer Festplatteneinheit, einer mit dem Internet verbundenen Einheit und dergleichen besteht. Der Server 50a zum Ändern der Analysierbedingung ist über das Internet 70a mit der Datenübertragungs-Steuervorrichtung 40a und der Rundfunkvorrichtung 60a verbunden. Es sollte hierbei beachtet werden, dass der Aufbau des Servers 50a zum Ändern der Analysierbedingung nicht gezeigt ist.
  • Der Server 50a zum Ändern der Analysierbedingung sendet die Aktualisierungsinformationen, die zu verwenden sind, um die Inhaltsprotokoll-Analysierbedingung zu aktualisieren, über das Internet 70a zu der Datenübertragungs-Steuervorrichtung 40a. Als ein spezielles Beispiel wird im Folgenden ein Fall beschrieben, in dem die Aktualisierungsinformationen anzeigen, dass „ein Intervall, mit dem das Inhaltsprotokoll analysiert wird, von 10 Minuten auf 5 Minuten zu verkürzen ist" oder dergleichen. Der Server 50a zum Ändern der Analysierbedingung empfängt von der Datenübertragungs-Steuervorrichtung 40a über das Internet 70a Information über das Ende der Aktualisierung, die anzeigt, dass die Änderung der Inhaltsprotokoll-Analysierbedingung auf Basis der Aktualisierungsinformationen abgeschlossen worden ist.
  • Nach Empfang der Information über das Ende der Aktualisierung erzeugt der Server 50a zum Ändern der Analysierbedingung einen Inhaltsschlüssel und sendet den erzeugten Inhaltsschlüssel über das Internet 70a zu der Rundfunkvorrichtung 60a. Außerdem verschlüsselt der Server 50a zum Ändern der Analysierbedingung, der im Voraus den Vorrichtungsschlüssel „KD" mit der Datenübertragungs-Steuervorrichtung 40a gemeinsam nutzt, den erzeugten Inhaltsschlüssel unter Verwendung des Vorrichtungsschlüssels „KD", um so einen verschlüsselten Inhaltsschlüssel zu erzeugen und sendet den verschlüsselten Inhaltsschlüssel über das Internet 70a zu der Datenübertragungs-Steuervorrichtung 40a.
  • < Betrieb >
  • Im Folgenden wird der Betrieb des Inhaltsprotokoll-Analysiersystems 2 unter Bezugnahme auf die in den 16 bis 18 gezeigten Ablaufdiagramme beschrieben.
  • 1. Inhaltssendeprozess
  • Die Rundfunkvorrichtung 60a strahlt über den Rundfunksatelliten 80a digitalisierten verschlüsselten Inhalt in einer digitalen Rundfunkwelle aus. Die Rundfunk-Empfangsvorrichtung 10a empfängt über die Antenne den verschlüsselten Inhalt (Schritt S501) und speichert den verschlüsselten Inhalt.
  • Das Fernsehgerät 20a oder der PC 30a sendet eine Inhaltsanforderung, die eine Inhalts-ID und seine intern gespeicherte Netzwerkadresse enthält, über die Datenübertragungs-Steuervorrichtung 40a zu der Rundfunk-Empfangsvorrichtung 10a. Die Rundfunk-Empfangsvorrichtung 10a empfängt die Inhaltsanforderung und die Netzwerkadresse (Schritt S502). Hierbei ist die Netzwerkadresse für das Fernsehgerät 20a „IPA" und für den PC 30a „IPB".
  • Die Rundfunk-Empfangsvorrichtung 10a liest verschlüsselten Inhalt, identifiziert durch die Inhalts-ID, der in der Inhaltsanforderung enthalten ist (Schritt S503). Die Rundfunk-Empfangsvorrichtung 10a sendet den verschlüsselten Inhalt und die Sendezieladresse zu der Datenübertragungs-Steuervorrichtung 40a. Die Datenübertragungs-Steuervorrichtung 40a empfängt den verschlüsselten Inhalt und die Sendezieladresse (Schritt S504).
  • Die Datenübertragungs-Steuervorrichtung 40a bezieht durch Bezugnahme auf die intern gespeicherte Adressenumwandlungstabelle eine der Sendezieladresse entsprechende Vorrichtungs-ID (Schritt S505).
  • Danach liest die Datenübertragungs-Steuervorrichtung 40a die in dem von der Rundfunk-Empfangsvorrichtung 10a empfangenen verschlüsselten Inhalt enthaltenen zusätzlichen Informationen (Schritt S506). Wenn die zusätzliche Information „0" ist („0" in Schritt S507), geht die Datenübertragungs-Steuervorrichtung 40a weiter zu dem Schritt S601. Wen die zusätzliche Information „1" ist („1" in Schritt S507), erzeugt die Datenübertragungs-Steuervorrichtung 40a Inhaltsprotokollinformationen, die aus einer Sendezeit, einer Inhalts-ID, einer Sendezielvorrichtungs-ID und einer Sendequellenvorrichtungs-ID bestehen (Schritt S508), und speichert die erzeugten Inhaltsprotokollinformationen intern (Schritt S509).
  • Die Datenübertragungs-Steuervorrichtung 40a entschlüsselt den verschlüsselten Inhalt unter Verwendung des Inhaltsschlüssels „KC(N – 1)" (Schritt S601). Danach verschlüsselt die Datenübertragungs-Steuervorrichtung 40a den entschlüsselten Inhalt unter Verwendung eines Vorrichtungsschlüssels, den sie gemeinsam mit einer Vorrichtung nutzt, die die Sendezieladresse aufweist, d. h. mit dem Fernsehgerät 20a oder dem PC 30a, um so verschlüsselten Inhalt zu erzeugen (Schritt S602). Die Datenübertragungs-Steuervorrichtung 40a sendet den verschlüsselten Inhalt, der unter Verwendung des Vorrichtungsschlüssels verschlüsselt wurde, zu dem Fernsehgerät 20a oder dem PC 30a. Das Fernesehgerät 20a oder der PC 30a empfängt den verschlüsselten Inhalt (Schritt S603). Das Fernsehgerät 20a oder der PC 30a entschlüsselt den verschlüsselten Inhalt unter Verwendung seines intern gespeicherten Vorrichtungsschlüssels (Schritt S604) und gibt den entschlüsselten Inhalt wieder (Schritt S605). Das Fernsehgerät 20a oder der PC 30a kehrt zum Start zurück und setzt die Verarbeitung fort.
  • Die Datenübertragungs-Steuervorrichtung 40a analysiert das intern gespeicherte Inhaltsprotokoll auf Basis der eingerichteten Inhaltsprotokoll-Analysierbedingung (Schritt S606).
  • 2. Analysierbedingungs-Änderungsprozess
  • Der Server 50a zum Ändern der Analysierbedingung sendet eine Information „I_S" über den Beginn der Änderung zu der Datenübertragungs-Steuervorrichtung 40a. Die Datenübertragungs-Steuervorrichtung 40a empfängt die Information „I_S" über den Beginn der Änderung (Schritt S701). Die Datenübertragungs-Steuervorrichtung 40a sendet die Empfangsbestätigungsinformation „I_R", die anzeigt, dass die Information „I_S" über den Beginn der Änderung empfangen wurde, zu dem Server 50a zum Ändern der Analysierbedingung. Der Server 50a zum Ändern der Analysierbedingung empfängt die Empfangsbestätigungsinformation „I_R" (Schritt S702).
  • Nach Empfang der Empfangsbestätigungsinformation „I_R" erzeugt der Server 50a zum Ändern der Analysierbedingung die Aktualisierungsinformationen „I_N" (Schritt S703) und sendet die erzeugten Aktualisierungsinformationen „I_N" zu der Datenübertragungs-Steuervorrichtung 40a. Die Datenübertragungs-Steuervorrichtung 40a aktualisiert die intern gespeicherte Inhaltsprotokoll-Analysierbedingung auf Basis der empfangenen Aktualisierungsinformationen „I_N" (Schritt S705). Die Datenübertragungs-Steuervorrichtung 40a erzeugt die Information „I_A" über das Ende der Aktualisierung und sendet die erzeugte Information „I_A" über das Ende der Aktualisierung zu dem Server 50a zum Ändern der Analysierbedingung. Der Server 50a zum Ändern der Analysierbedingung empfängt die Information „I_A" über das Ende der Aktualisierung (Schritt S706).
  • Der Server 50a zum Ändern der Analysierbedingung generiert einen neuen Inhaltsschlüssel „KCN" (Schritt S707). Der Server 50a zum Ändern der Analysierbedingung sendet den neuen Inhaltsschlüssel „KCN" zu der Rundfunkvorrichtung 60a. Die Rundfunkvorrichtung 60a empfängt den neuen Inhaltsschlüssel „KCN" (Schritt S708). Die Rundfunkvorrichtung 60a verschlüsselt den Inhalt unter Verwendung des neuen Inhaltsschlüssels „KCN" (Schritt S709), kehrt zum Start zurück und setzt die Verarbeitung fort.
  • Der Server 50a zum Ändern der Analysierbedingung verschlüsselt den erzeugten neuen Inhaltsschlüssel „KCN" unter Verwendung des Vorrichtungsschlüssels „KD" als einen Verschlüsselungsschlüssel, der gemeinsam mit der Datenübertragungs-Steuervorrichtung 40a genutzt wird, um so einen verschlüsselten Inhaltsschlüssel „EKCN" zu erzeugen (Schritt S710). Der Server 50a zum Ändern der Analysierbedingung sendet den verschlüsselten Inhaltsschlüssel „EKCN" zu der Datenübertragungs-Steuervorrichtung 40a. Die Datenübertragungs-Steuervorrichtung 40a empfängt den verschlüsselten Inhaltsschlüssel „EKCN" (Schritt S711). Die Datenübertragungs-Steuervorrichtung 40a entschlüsselt den verschlüsselten Inhaltsschlüssel „EKCN" unter Verwendung des Vorrichtungsschlüssels „KD", um so einen neuen Inhaltsschlüssel „KCN" zu erhalten (Schritt S712). Die Datenübertragungs-Steuervorrichtung 40a schreibt den neuen Inhaltsschlüssel „KCN" über den Inhaltsschlüssel „KC(N – 1), der darin gespeichert war (Schritt S713). Die Datenübertragungs-Steuervorrichtung 40a kehrt zum Start zurück und setzt die Verarbeitung fort.
  • < Schlussfolgerungen >
  • Wie oben beschrieben, betrifft die vorliegende Erfindung einen sicheren Router oder ein Heim-Gateway, der bzw. das feststellt, ob die Übertragung eines Inhaltes in dem Inhaltsprotokoll entsprechend einem Wert des Inhaltes aufgezeichnet wird oder nicht, und wenn ja, die Übertragung in dem Inhaltsprotokoll aufzeichnet. Die vorliegende Erfindung betrifft ebenso ein System, das den sicheren Router oder das Heim-Gateway enthält.
  • Zu verteilender Inhalt enthält zusätzliche Informationen, die anzeigen, ob die Übertragung von Inhalt entsprechend einem Wert des Inhaltes in dem Inhaltsprotokoll aufzuzeichnen ist oder nicht. Die Rundfunk-Empfangsvorrichtung, die in dem Heimnetzwerk als ein Server arbeitet, sendet einen Inhalt über den sicheren Router an ein Fernsehgerät, einen PC oder dergleichen.
  • Beim Übertragen von Inhalt zu dem Fernsehgerät, dem PC oder dergleichen liest der sichere Router zusätzliche Informationen, die in dem Inhalt enthalten sind. Wenn die zusätzlichen Informationen anzeigen, dass die Übertragung in dem Inhaltsprotokoll aufzuzeichnen ist, erzeugt und speichert der sichere Router Inhaltsprotokollinformationen und sendet anschließend den Inhalt.
  • Die vorliegende Erfindung enthält eine Analysiervorrichtung, die das Inhaltsprotokoll analysiert, in dem durch den sicheren Router Inhaltsprotokollinformationen akkumuliert werden, für den Zweck des Früherkennens solch einer Situation, in der der Inhalt Angriffen ausgesetzt ist. Für den Zweck, den sicheren Router zu zwingen, das Inhaltsprotokoll zu senden, macht die Analysiervorrichtung zur Regel, einen neuen Inhaltsschlüssel nur dann zu dem sicheren Router zu senden, wenn der sichere Router das Inhaltsprotokoll zu ihr gesendet hat. Außerdem macht die Rundfunkvorrichtung zur Regel, zu dem sicheren Router verschlüsselten Inhalt auszustrahlen, der unter Verwendung des neuen Inhaltsschlüssels verschlüsselt wurde. Mit dem oben beschriebenen Systemaufbau kann der sichere Router von der Rundfunk-Empfangsvorrichtung empfangenen verschlüsselten Inhalt nicht entschlüsseln, ohne zuerst das Inhaltsprotokoll zu der Analysiervorrichtung zu senden.
  • < Weitere Modifikationen >
  • Obwohl die vorliegende Erfindung auf Basis der obigen Ausführungen beschrieben wurde, liegt es auf der Hand, dass die vorliegende Erfindung nicht auf die obigen Ausführungen beschränkt ist. Beispielsweise liegen die folgenden Modifikationen innerhalb des Schutzumfangs der vorliegenden Erfindung.
    • (1) Obwohl die vorliegenden Ausführungen den Aufbau beschreiben, in dem das Fernsehgerät 20 oder der PC 30 eine Inhaltsanforderung zu der Rundfunk-Empfangsvorrichtung 10 sendet, umfasst die vorliegende Erfindung ebenso den Aufbau, in dem die Rundfunk-Empfangsvorrichtung 10 eine Sendezieladresse von Inhalt vorspeichert und bei Empfang des Inhaltes den Inhalt und seine darin vorgespeicherte Sendezieladresse zu der Datenübertragungs-Steuervorrichtung 40 sendet.
    • (2) Obwohl die obigen Ausführungen den Aufbau beschreiben, bei dem das Heimnetzwerk durch Verbindung über ein LAN-Kabel umgesetzt wird, umfasst die vorliegende Erfindung ebenso den Aufbau, bei dem jede Vorrichtung, die zu dem Heimnetzwerk gehört, mit der jeweils anderen über ein drahtloses LAN kommuniziert.
    • (3) Obwohl die obigen Ausführungen den Aufbau beschreiben, bei dem jeder von dem Inhaltsschlüssel „KC1", dem Vorrichtungsschlüssel „KA", dem Vorrichtungsschlüssel „KB" und dem Vorrichtungsschlüssel „KD" im Voraus in einem ROM gespeichert ist, um zu ermöglichen, dass jeder Schlüssel von Vorrichtungen gemeinsam genutzt wird, umfasst die vorliegende Erfindung ebenso den Aufbau, bei dem diese Schlüssel mittels Kommunikation zwischen den Vorrichtungen gemeinsam genutzt werden können. Ein Verfahren zum gemeinsamen Nutzen von Schlüsseln ist in „Gendai Ango" (Modern Cryptography) von Tatsuaki Okamoto und Hirosuke Yamamoto, veröffentlicht von Syngyo Tosho 1977, ausführlich beschrieben. Des Weiteren ist ein darin verwrendeter Verschlüsselungsalgorithmus nicht auf DES beschränkt.
    • (4) Der neu erzeugte Inhaltsschlüssel „KCN" wird von dem Server 50 zum Analysieren von Inhalt über das Internet 70 zu der Rundfunkvorrichtung 60 unter Verwendung eines Verfahrens zum Umsetzen von sicherer Übertragung gesendet.
    • (5) Die zusätzlichen Informationen können ein Teil der oder die gesamte Inhalts-ID sein.
    • (6) Die vorliegende Erfindung umfasst außerdem den Aufbau, bei dem die Rundfunk-Empfangsvorrichtung die Datenübertragungs-Steuervorrichtung 40 enthält. Genauer gesagt, kann die Rundfunk-Empfangsvorrichtung 10 den Aufbau der Datenübertragungs-Steuervorrichtung 40 und die Weiterleitungsfunktion haben und kann in dem Inhalt enthaltene zusätzliche Informationen prüfen und Inhaltsprotokollinformationen erzeugen und speichern.
    • (7) Obwohl die obigen Ausführungen den Fall beschreiben, in dem zwei Vorrichtungen, d. h. das Fernsehgerät 20 und der PC 30, Sendezielvorrichtungen sein können, können drei oder mehr Vorrichtungen als Sendezielvorrichtungen bereitgestellt sein. Ebenso kann der Inhalt von jedem anderen Typ sein, obwohl die obigen Ausführungen den Fall beschreiben, in dem der Inhalt einer von zwei Typen, d. h. „frei" oder „hochwertig", sein kann. Des Weiteren können entsprechend den Inhaltstypen mehr Typen von Inhaltsinformationen bereitgestellt sein.
    • (8) Beispiele von Inhalt umfassen digitalisierte Spielfilme, Musik, Standbilder, Bewegtbilder, Spiele-Software, Computerprogramme und verschiedene andere Arten von Daten. Ebenso ist ein Weg, auf dem ein Inhalt zu verteilen ist, nicht auf digitalen Rundfunk beschränkt. Die vorliegende Erfindung umfasst ebenso andere Inhaltsverteilungswege, wie zum Beispiel das Internet, analoge Rundfunkwellen, Kabelfernsehen und verpackte Software.
    • (9) Obwohl die obigen Ausführungen den Aufbau beschreiben, bei dem der durch die Datenübertragungs-Steuervorrichtung 40 zum Entschlüsseln verschlüsselten Inhaltes verwendete Inhaltsschlüssel zu dem neuen Inhaltsschlüssel zu aktualisieren ist, der von dem Server 50 zum Analysieren des Inhaltsprotokolls im Austausch für das Senden des Inhaltsprotokolls erhalten wird, umfasst die vorliegende Erfindung ebenso den Aufbau, bei dem der Inhaltsschlüssel nicht zu dem neuen Inhaltsschlüssel aktualisiert wird, sondern der alte und der neue Inhaltsschlüssel akkumuliert werden.
    • (10) Obwohl die obige Ausführung den Aufbau beschreibt, bei dem die Feststellung darüber, ob die Übertragung von Inhalt in dem Inhaltsprotokoll aufzuzeichnen ist oder nicht, unter Verwendung der in dem Inhalt enthaltenen zusätzlichen Informationen getroffen wird, umfasst die vorliegende Erfindung ebenso den Aufbau, bei dem diese Feststellung unter Verwendung von in dem Inhalt enthaltenen Lizenzinformationen getroffen wird. Beispielsweise kann der Aufbau derartig sein, dass die Übertragung aufgezeichnet wird, wenn die Lizenzinformation anzeigt, dass der Inhaltstyp „hochwertig" ist, und dass die Übertragung nicht aufgezeichnet wird, wenn die Lizenzinformation anzeigt, dass der Inhaltstyp „frei" ist.
    • (11) Wenn die Datengröße des Inhaltes groß ist, kann die Datenübertragungs-Steuervorrichtung 40 nicht den gesamten Inhalt empfangen, sondern kann einen vorgegebenen Teil des Inhaltes empfangen, um festzustellen, ob die Übertragung des Inhaltes in dem Inhaltsprotokoll aufzuzeichnen ist oder nicht. Nach der Feststellung kann die Datenübertragungs-Steuervorrichtung 40 den gesamten Inhalt empfangen, während sie empfangene Teile des Inhaltes nacheinander zu der Sendezielvorrichtung sendet.
  • Obwohl die obige Ausführung den Aufbau beschreibt, bei dem die Datenübertragungs-Steuervorrichtung 40 bei Empfang einer Netzwerkadresse eine Vorrichtungs-ID unter Verwendung der Adressenumwandlungstabelle bezieht, umfasst die vorliegende Erfindung ebenso den Aufbau, bei dem eine Netzwerkadresse nicht bereitgestellt wird und die Sendezielvorrichtung nur unter Verwendung einer Vorrichtungs-ID spezifiziert wird. In diesem Fall sendet das Fernsehgerät 20 oder der PC 30 über die Datenübertragungs- Steuervorrichtung 40 eine Inhaltsanforderung und eine Vorrichtungs-ID zu der Rundfunk-Empfangsvorrichtung 10 und die Rundfunk-Empfangsvorrichtung sendet den Inhalt und die Vorrichtungs-ID zu der Datenübertragungs-Steuervorrichtung 40.
    • (12) Die vorliegende Erfindung kann durch Verfahren, die in der obigen Ausführung beschrieben sind, umgesetzt werden. Ebenso kann die vorliegende Erfindung durch ein Computerprogramm auf einem Computer zum Umsetzen dieser Verfahren oder durch ein digitales Signal, das das Computerprogramm darstellt, umgesetzt werden.
  • Außerdem kann die vorliegende Erfindung durch ein computerlesbares Aufzeichnungsmedium, auf dem das Computerprogramm oder das digitale Signal aufgezeichnet ist, umgesetzt werden. Beispiele eines computerlesbaren Mediums umfassen eine Diskette, eine Festplatte, eine CD-ROM, eine MO-Platte, eine DVD-ROM, eine DVD-RAM und einen Halbleiterspeicher. Außerdem kann die vorliegende Erfindung durch ein Computerprogramm auf solch einem Aufzeichnungsmedium umgesetzt werden. Des Weiteren kann die Erfindung durch das Computerprogramm oder das digitale Signal, das über eine elektrische Verbindungsleitung, eine Drahtleitung, eine drahtlose Leitung oder ein Netzwerk, wie zum Beispiel das Internet, gesendet wird, umgesetzt werden.
  • Darüber hinaus kann die vorliegende Erfindung durch ein Computersystem, das einen Mikroprozessor und einen Speicher enthält, umgesetzt werden. Der Speicher kann das Computerprogramm speichern und der Mikroprozessor kann in Übereinstimmung mit dem Computerprogramm arbeiten.
  • Das Computerprogramm oder das digitale Signal können auf dem Aufzeichnungsmedium aufgezeichnet oder über das Netzwerk oder dergleichen übertragen werden, so dass das Computerprogramm oder das digitale Signal durch ein anderes unabhängiges Computersystem ausgeführt werden kann.
    • (13) Die Ausführung oben und die Modifikationen können frei kombiniert werden.
  • Obwohl die vorliegende Erfindung vollständig durch Beispiele unter Bezugnahme auf die Begleitzeichnungen beschrieben wurde, bleibt festzustellen, das verschiedene Änderungen und Modifikationen für einen Fachmann in dieser Technik auf der Hand liegen.
  • Deshalb müssen derartige Änderungen und Modifikationen als in dem Schutzumfang der Erfindung enthalten ausgelegt werden, es sei denn, sie weichen von diesem ab.

Claims (10)

  1. Inhaltsverteilungssystem zum Senden von Inhalt von einer Sendevorrichtung (60, 80) zu einer Empfangsvorrichtung (20, 30) über eine Routing-Vorrichtung (10, 40), wobei das System umfasst: die Sendevorrichtung (60, 80), die so betrieben werden kann, dass sie zusätzliche Informationen (154) von Inhalt (150) gemäß einer Eigenschaft des Inhaltes erzeugt, wobei die zusätzlichen Informationen anzeigen, ob Übertragung des Inhaltes protokolliert wird oder nicht, wenn der Inhalt von der Routing-Vorrichtung (10, 40) zu der Empfangsvorrichtung (20, 30) gesendet wird, und so betrieben werden kann, dass sie die zusätzlichen Informationen, eine Sendezieladresse, die die Empfangsvorrichtung (20, 30) spezifiziert, und den Inhalt zu der Routing-Vorrichtung (10, 40) sendet; die Routing-Vorrichtung (10, 40), die so betrieben werden kann, dass sie die zusätzlichen Informationen (154), die Sendezieladresse und den Inhalt (150) von der Sendevorrichtung (60, 80) empfängt und so betrieben werden kann, dass sie den Inhalt zu der Empfangsvorrichtung (20, 30) sendet, die durch die Sendezieladresse spezifiziert wird, und so betrieben werden kann, dass sie, wenn die zusätzlichen Informationen anzeigen, dass die Übertragung zu protokollieren ist, Protokollinformationen (451454) erzeugt, die anzeigen, dass der Inhalt von der Sendevorrichtung (60, 80) zu der Empfangsvorrichtung (20, 30) geleitet worden ist, und so betrieben werden kann, dass sie die Protokoll-Informationen speichert; die Empfangsvorrichtung (20, 30), die so betrieben werden kann, dass sie den von der Routing-Vorrichtung (10, 40) gesendeten Inhalt (150) empfängt und eine Analysiervorrichtung (50), die so betrieben werden kann, dass sie die Protokollinformationen von der Routing-Vorrichtung (10, 40) bezieht, und so betrieben werden kann, dass sie auf Basis der bezogenen Protokollinformationen feststellt, ob die Empfangsvorrichtung (20, 30) eine nicht autorisierte Vorrichtung ist.
  2. Inhaltsverteilungsverfahren zum Einsatz in einem Inhaltsverteilungssystem zum Senden von Inhalten von einer Sendevorrichtung (60, 80) zu einer Empfangsvorrichtung (20, 30) über eine Routing-Vorrichtung (10, 40), wobei das Verfahren umfasst: Erzeugen zusätzlicher Informationen (154) von Inhalt (150) gemäß einer Eigenschaft des Inhaltes, wobei die zusätzlichen Informationen anzeigen, ob Übertragung des Inhaltes zu protokollieren ist oder nicht, wenn der Inhalt von der Routing-Vorrichtung (10, 40) zu der Empfangsvorrichtung (20, 30) gesendet wird, und Senden der zusätzlichen Informationen, einer Sendezieladresse, die die Empfangsvorrichtung (20, 30) spezifiziert, und des Inhaltes zu der Routing-Vorrichtung (10, 40); Empfangen der zusätzlichen Informationen, der Sendezieladresse und des Inhaltes von der Sendevorrichtung (60, 80) und Senden des Inhaltes zu der Empfangsvorrichtung (20, 30), die durch die Sendezieladresse spezifiziert wird und, wenn die zusätzlichen Informationen anzeigen, dass die Übertragung zu protokollieren ist, Erzeugen von Protokollinformationen, die anzeigen, dass der Inhalt von der Sendevorrichtung (60, 80) zu der Empfangsvorrichtung (20, 30) geleitet worden ist, und Speichern der Protokollinformationen; Empfangen des von der Routing-Vorrichtung (10, 40) gesendeten Inhaltes; und Beziehen der Protokollinformationen von der Routing-Vorrichtung (10, 40) und auf Basis der bezogenen Protokollinformationen Feststellen, ob die Empfangsvorrichtung (20, 30) eine nicht autorisierte Vorrichtung ist.
  3. Computerprogramm, das Befehle zum Durchführen der Verfahrensschritte nach Anspruch 2 umfasst.
  4. Routing-Vorrichtung (10, 40), die Inhalte von einer Sendvorrichtung zu einer Empfangsvorrichtung leitet, wobei die Routing-Vorrichtung (10, 40) umfasst: eine Empfangseinheit (10, 401), die so betrieben werden kann, dass sie Inhalt (150), zusätzliche Informationen (154) des Inhaltes und eine Sendezieladresse, die die Empfangsvorrichtung (20, 30) spezifiziert, von der Sendevorrichtung (60, 80) empfängt, wobei die zusätzlichen Informationen gemäß einer Eigenschaft des Inhaltes anzeigen, ob Übertragung des Inhaltes zu protokollieren ist oder nicht, wenn der Inhalt von der Routing-Vorrichtung (10, 40) zu der Empfangsvorrichtung (20, 30) gesendet wird; eine Routing-Einheit, die so betrieben werden kann, dass sie den Inhalt zu der Empfangsvorrichtung (20, 30) sendet, die durch die Sendezieladresse spezifiziert wird; eine Protokollinformations-Erzeugungseinheit, die so betrieben werden kann, dass sie Protokollinformationen erzeugt, die anzeigen, dass der Inhalt von der Sendevorrichtung (60, 80) zu der Empfangsvorrichtung (20, 30) geleitet worden und so betrieben werden kann, dass sie die erzeugten Protokollinformationen speichert, wenn die durch die Empfangseinheit empfangenen zusätzlichen Informationen anzeigen, dass die Übertragung zu protokollieren ist; eine Protokollanforderungs-Empfangseinheit (408), die so betrieben werden kann, dass sie eine Protokollanforderung von einer Analysiervorrichtung (50) empfängt, die Protokollinformationen analysiert, wobei die Protokollanforderung Senden der in der Protokollinformations-Erzeugungseinheit gespeicherten Informationen anfordert und eine Protokoll-Sendeeinheit (408), die so betrieben werden kann, dass sie die Vorrichtungs-Kennung, das Zertifikat und die in der Protokollinformations-Erzeugungseinheit gespeicherten Protokollinformationen zu der Analysiervorrichtung (50) sendet, wobei die Routing-Vorrichtung (10, 40) so eingerichtet ist, dass sie sich selbst der Analysiervorrichtung (50) gegenüber auf Basis der Vorrichtungs-Kennung und des Zertifikates authentisiert, die zu der Analysiervorrichtung (50) gesendet werden.
  5. Routing-Vorrichtung nach Anspruch 4, wobei die Empfangseinheit so betrieben werden kann, dass sie Inhalt (150) empfängt, der erste verschlüsselte Inhaltsinformationen enthält, wobei die ersten verschlüsselten Inhaltsinformationen erzeugt worden sind, indem die Inhaltsinformationen, die aus Video-Daten und Audio-Daten zusammengesetzt sind, unter Verwendung erster Schlüsselinformationen verschlüsselt worden sind, und wobei die Routing-Vorrichtung des Weiteren umfasst: eine Einheit zum Beziehen erster Schlüsselinformationen, die so betrieben werden kann, dass sie die ersten Schlüsselinformationen (KCN) bezieht; eine Entschlüsselungseinheit (404), die so betrieben werden kann, dass sie die ersten verschlüsselten Inhaltsinformationen unter Verwendung der durch die Einheit zum Beziehen der ersten Schlüsselinformationen bezogenen ersten Schlüsselinformationen entschlüsselt, um erste Inhaltsinformationen zu erzeugen; eine Einheit zum Speichern zweiter Schlüsselinformationen, die so betrieben werden kann, dass sie zweite Schlüsselinformationen (KA, KB) speichert, die sich von den ersten Schlüsselinformationen unterscheiden; eine Verschlüsselungseinheit (405), die so betrieben werden kann, das sie die durch die Entschlüsselungseinheit erzeugten ersten Inhaltsinformationen unter Verwendung der in der zweiten Schlüsselinformations-Speichereinheit gespeicherten zweiten Informationen verschlüsselt, um zweite verschlüsselte Inhaltsinformationen zu erzeugen und eine Sendeeinheit (402, 403), die so betrieben werden kann, dass sie Inhalt, der die durch die Verschlüsselungseinheit erzeugten zweiten verschlüsselten Inhaltsinformationen enthält, zu der Empfangsvorrichtung (20, 30) sendet.
  6. Routing-Vorrichtung nach Anspruch 5, wobei die Einheit zum Beziehen der ersten Schlüsselinformationen enthält: eine Einheit zum Speichern dritter Schlüsselinformationen, die so betrieben werden kann, dass sie dritte Schlüsselinformationen (KD) speichert, die sich von den ersten Schlüsselinformationen (KCN) und den zweiten Schlüsselinformationen (KA, KB) unterscheiden; eine Einheit zum Empfangen verschlüsselter erster Schlüsselinformationen, die so betrieben werden kann, dass sie von der Analysiervorrichtung (50) verschlüsselte erste Schlüsselinformationen empfängt, die erzeugt werden, indem die ersten Schlüsselinformationen unter Verwendung der dritten Schlüsselinformationen verschlüsselt werden und eine Entschlüsselungseinheit, die so betrieben werden kann, dass sie die durch die Einheit zum Empfangen der verschlüsselten ersten Schlüsselinformationen empfangenen verschlüsselten ersten Schlüsselinformationen unter Verwendung der dritten Schlüsselinformationen entschlüsselt, um die ersten Schlüsselinformationen zu gewinnen.
  7. Routing-Vorrichtung nach einem der Ansprüche 4 bis 6, die des Weiteren umfasst: eine Analysierbedingungs-Speichereinheit, die so betrieben werden kann, dass sie eine Analysierbedingung speichert, die als ein Kriterium dazu dient, festzustellen, ob die Empfangsvorrichtung (20, 30) eine nicht autorisierte Vorrichtung ist, wenn die in der Protokollinformations-Erzeugungseinheit gespeicherten Protokollinformationen analysiert werden, und eine Analysiereinheit, die so betrieben werden kann, dass sie die Protokollinformationen auf Basis der Analysierbedingung analysiert, um festzustellen, ob die Empfangsvorrichtung (20, 30) eine nicht autorisierte Vorrichtung ist.
  8. Inhaltsverteilungssystem zum Senden von Inhalt von einer Sendevorrichtung (60a, 80a) zu einer Empfangsvorrichtung (20a, 30a) über eine Routing-Vorrichtung (10a, 40a), wobei das System umfasst: die Sendevorrichtung (60a, 80a), die so betrieben werden kann, dass sie Inhalt (150), zusätzliche Informationen (154) des Inhaltes und eine Sendezieladresse, die die Empfangsvorrichtung (20a, 30a) spezifiziert, zu der Routing-Vorrichtung (10a, 40a) sendet, wobei die zusätzlichen Informationen gemäß einer Eigenschaft des Inhaltes anzeigen, ob Übertragung des Inhaltes zu protokollieren ist oder nicht, wenn der Inhalt von der Routing-Vorrichtung (10a, 40a) zu der Empfangsvorrichtung (20a, 30a) gesendet wird; die Routing-Vorrichtung (10a, 40a), die so betrieben werden kann, dass sie den Inhalt, die zusätzlichen Informationen und die Sendezieladresse empfängt, und so betrieben werden kann, dass sie den Inhalt zu der Empfangsvorrichtung (20a, 30a) sendet, die durch die Sendezieladresse spezifiziert wird, und so betrieben werden kann, dass sie, wenn die zusätzlichen Informationen anzeigen, dass die Übertragung zu protokollieren ist, Protokollinformationen erzeugt, die anzeigen, dass der Inhalt von der Sendevorrichtung (60a, 80a) zu der Empfangsvorrichtung (20a, 30a) geleitet worden ist, und so betrieben werden kann, dass sie die erzeugten Protokollinformationen auf Basis einer darin gespeicherten Analysierbedingung analysiert, um festzustellen, ob die Empfangsvorrichtung (20a, 30a) eine nicht autorisierte Vorrichtung ist, und die Empfangsvorrichtung (20a, 30a), die so betrieben werden kann, dass sie den von der Routing-Vorrichtung (10a, 40a) gesendeten Inhalt empfängt.
  9. Inhaltsverteilungssystem nach Anspruch 8, das des Weiteren eine Analysierbedingungs-Aktualisierungsvorrichtung (50a) umfasst, die so betrieben werden kann, dass sie Informationen zum Aktualisieren der in der Routing-Vorrichtung (10a, 40a) gespeicherten Analysierbedingung zu der Routing-Vorrichtung (10a, 40a) sendet, wobei die Routing-Vorrichtung (10a, 40a) so betrieben werden kann, dass sie die Aktualisierungsinformationen von der Analysierbedingungs-Aktualisierungsvorrichtung (50a) empfängt und die darin gespeicherte Analysierbedingung auf Basis der empfangenen Aktualisierungsinformationen aktualisiert.
  10. Computerlesbares Aufzeichnungsmedium, auf dem ein Inhaltsverteilungsprogramm nach Anspruch 3 aufgezeichnet ist.
DE2003613248 2002-06-11 2003-06-11 Vorrichtung zur Analyse einer Inhalts-Journaldatei und Kontrollvorrichtung für die Datenkommunikation Expired - Lifetime DE60313248T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002170253 2002-06-11
JP2002170253 2002-06-11

Publications (2)

Publication Number Publication Date
DE60313248D1 DE60313248D1 (de) 2007-05-31
DE60313248T2 true DE60313248T2 (de) 2007-08-23

Family

ID=29561753

Family Applications (2)

Application Number Title Priority Date Filing Date
DE2003613248 Expired - Lifetime DE60313248T2 (de) 2002-06-11 2003-06-11 Vorrichtung zur Analyse einer Inhalts-Journaldatei und Kontrollvorrichtung für die Datenkommunikation
DE2003620051 Expired - Lifetime DE60320051T2 (de) 2002-06-11 2003-06-11 Analysesystem für Inhaltsprotokolle und Datenkommunikationssteuervorrichtung

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE2003620051 Expired - Lifetime DE60320051T2 (de) 2002-06-11 2003-06-11 Analysesystem für Inhaltsprotokolle und Datenkommunikationssteuervorrichtung

Country Status (4)

Country Link
US (1) US7886365B2 (de)
EP (2) EP1788471B1 (de)
JP (1) JP4553947B2 (de)
DE (2) DE60313248T2 (de)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004057833A1 (en) * 2002-12-20 2004-07-08 Matsushita Electric Industrial Co., Ltd. System and method for content history log collection for digital rights management
JP2006155371A (ja) * 2004-11-30 2006-06-15 Yamaha Corp ディジタル情報複製管理装置
US20060195913A1 (en) * 2005-02-09 2006-08-31 Mikhail Popov Method for remote registration of property rights over media items
US8000493B2 (en) * 2007-03-08 2011-08-16 Broadcom Corporation Method and system for watermark embedding in a multimedia system-on-chip
US20100121966A1 (en) * 2008-11-07 2010-05-13 Kabushiki Kaisha Toshiba Repeater and repeating method thereof
GB2500356A (en) 2011-01-20 2013-09-18 Box Inc Real time notification of activities that occur in a web-based collaboration environment
US20170192684A1 (en) * 2011-05-09 2017-07-06 International Business Machines Corporation Auditing a transaction in a dispersed storage network
WO2013009337A2 (en) 2011-07-08 2013-01-17 Arnold Goldberg Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof
US11210610B2 (en) 2011-10-26 2021-12-28 Box, Inc. Enhanced multimedia content preview rendering in a cloud content management system
US9098474B2 (en) 2011-10-26 2015-08-04 Box, Inc. Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience
US9773051B2 (en) 2011-11-29 2017-09-26 Box, Inc. Mobile platform file and folder selection functionalities for offline access and synchronization
US9904435B2 (en) 2012-01-06 2018-02-27 Box, Inc. System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment
US11232481B2 (en) 2012-01-30 2022-01-25 Box, Inc. Extended applications of multimedia content previews in the cloud-based content management system
US9965745B2 (en) 2012-02-24 2018-05-08 Box, Inc. System and method for promoting enterprise adoption of a web-based collaboration environment
US9575981B2 (en) 2012-04-11 2017-02-21 Box, Inc. Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system
US9413587B2 (en) 2012-05-02 2016-08-09 Box, Inc. System and method for a third-party application to access content within a cloud-based platform
US9396216B2 (en) 2012-05-04 2016-07-19 Box, Inc. Repository redundancy implementation of a system which incrementally updates clients with events that occurred via a cloud-enabled platform
US9691051B2 (en) 2012-05-21 2017-06-27 Box, Inc. Security enhancement through application access control
US8914900B2 (en) 2012-05-23 2014-12-16 Box, Inc. Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform
US9712510B2 (en) 2012-07-06 2017-07-18 Box, Inc. Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform
GB2505072A (en) 2012-07-06 2014-02-19 Box Inc Identifying users and collaborators as search results in a cloud-based system
US9794256B2 (en) 2012-07-30 2017-10-17 Box, Inc. System and method for advanced control tools for administrators in a cloud-based service
GB2513671A (en) 2012-08-27 2014-11-05 Box Inc Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment
US9135462B2 (en) 2012-08-29 2015-09-15 Box, Inc. Upload and download streaming encryption to/from a cloud-based platform
US9195519B2 (en) 2012-09-06 2015-11-24 Box, Inc. Disabling the self-referential appearance of a mobile application in an intent via a background registration
US9117087B2 (en) 2012-09-06 2015-08-25 Box, Inc. System and method for creating a secure channel for inter-application communication based on intents
US9292833B2 (en) 2012-09-14 2016-03-22 Box, Inc. Batching notifications of activities that occur in a web-based collaboration environment
US10915492B2 (en) 2012-09-19 2021-02-09 Box, Inc. Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction
US8811670B2 (en) * 2012-09-28 2014-08-19 The Boeing Company Method and system for using fingerprints to track moving objects in video
US9036910B1 (en) 2012-09-28 2015-05-19 The Boeing Company Method and system for processing a sequence of images using fingerprints
US9959420B2 (en) 2012-10-02 2018-05-01 Box, Inc. System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment
US9495364B2 (en) 2012-10-04 2016-11-15 Box, Inc. Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform
US9665349B2 (en) 2012-10-05 2017-05-30 Box, Inc. System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform
US10235383B2 (en) 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US9396245B2 (en) 2013-01-02 2016-07-19 Box, Inc. Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9953036B2 (en) 2013-01-09 2018-04-24 Box, Inc. File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
EP2755151A3 (de) 2013-01-11 2014-09-24 Box, Inc. Funktionalitäten, Merkmale und der Benutzeroberfläche eines Synchronisationsclient zu einer Cloud-basierten Umgebung
US10599671B2 (en) 2013-01-17 2020-03-24 Box, Inc. Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform
US9203832B2 (en) 2013-03-12 2015-12-01 Cable Television Laboratories, Inc. DTCP certificate authentication over TLS protocol
WO2014155699A1 (ja) 2013-03-29 2014-10-02 富士通株式会社 通信制御装置,通信制御方法,通信システム,プログラム,記録媒体
US10725968B2 (en) 2013-05-10 2020-07-28 Box, Inc. Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform
US10846074B2 (en) 2013-05-10 2020-11-24 Box, Inc. Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client
GB2515192B (en) 2013-06-13 2016-12-14 Box Inc Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform
US9805050B2 (en) 2013-06-21 2017-10-31 Box, Inc. Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform
US9535924B2 (en) 2013-07-30 2017-01-03 Box, Inc. Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9535909B2 (en) 2013-09-13 2017-01-03 Box, Inc. Configurable event-based automation architecture for cloud-based collaboration platforms
US10509527B2 (en) 2013-09-13 2019-12-17 Box, Inc. Systems and methods for configuring event-based automation in cloud-based collaboration platforms
US10530854B2 (en) 2014-05-30 2020-01-07 Box, Inc. Synchronization of permissioned content in cloud-based environments
US10038731B2 (en) 2014-08-29 2018-07-31 Box, Inc. Managing flow-based interactions with cloud-based shared content
US9894119B2 (en) 2014-08-29 2018-02-13 Box, Inc. Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms
CN108521398A (zh) * 2018-02-24 2018-09-11 浙江远望通信技术有限公司 一种基于设备特征识别、白名单和约束集流控的视频监控安全接入方法
CN110418194B (zh) * 2019-07-19 2022-03-25 咪咕文化科技有限公司 一种视频分发方法及基站
CN110913179A (zh) * 2019-12-02 2020-03-24 北京志成合创信息技术有限公司 视频监控设备的智能管控方法、装置、设备和存储介质

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214493A (ja) * 1996-02-08 1997-08-15 Hitachi Ltd ネットワークシステム
US6178409B1 (en) * 1996-06-17 2001-01-23 Verifone, Inc. System, method and article of manufacture for multiple-entry point virtual point of sale architecture
US5812671A (en) 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7617124B1 (en) * 1998-12-04 2009-11-10 Digital River, Inc. Apparatus and method for secure downloading of files
JP2001118332A (ja) * 1999-10-20 2001-04-27 Sony Corp データ配信システムとその方法、データ処理装置、データ使用制御装置および配信用データが記録された機械読み取り可能な記録媒体
FR2806503B1 (fr) 2000-03-15 2005-01-21 Bull Sa Procede et dispositif d'analyse de trafic d'une pluralite de systemes informatiques pare-feu
JP4306921B2 (ja) * 2000-03-30 2009-08-05 パナソニック株式会社 コンテンツ配信サーバ及びコミュニティサイトサーバ
US20020059144A1 (en) * 2000-04-28 2002-05-16 Meffert Gregory J. Secured content delivery system and method
JP2001312461A (ja) * 2000-05-02 2001-11-09 Noritsu Koki Co Ltd 情報配信システム、情報配信装置、情報提供装置、情報配信方法、情報配信プログラムを記録した記録媒体、および情報提供プログラムを記録した記録媒体
KR100358387B1 (ko) 2000-06-27 2002-10-25 엘지전자 주식회사 네트워크망에서 내부자원의 보호기능이 강화된 보안장치및 그 운용방법
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
JP4654498B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US7836498B2 (en) 2000-09-07 2010-11-16 Riverbed Technology, Inc. Device to protect victim sites during denial of service attacks
JP4434457B2 (ja) 2000-09-07 2010-03-17 エヌ・ティ・ティ・コミュニケーションズ株式会社 アクセスログの監視支援方法およびそのシステム、並びに統合監視装置
US7278159B2 (en) 2000-09-07 2007-10-02 Mazu Networks, Inc. Coordinated thwarting of denial of service attacks
US7702806B2 (en) 2000-09-07 2010-04-20 Riverbed Technology, Inc. Statistics collection for network traffic
US7743134B2 (en) 2000-09-07 2010-06-22 Riverbed Technology, Inc. Thwarting source address spoofing-based denial of service attacks
US7043759B2 (en) 2000-09-07 2006-05-09 Mazu Networks, Inc. Architecture to thwart denial of service attacks
US7398317B2 (en) 2000-09-07 2008-07-08 Mazu Networks, Inc. Thwarting connection-based denial of service attacks
US7124440B2 (en) 2000-09-07 2006-10-17 Mazu Networks, Inc. Monitoring network traffic denial of service attacks
WO2002027443A2 (en) 2000-09-25 2002-04-04 Itt Manufacturing Enterprises, Inc. Global computer network intrusion detection system
EP1340167A2 (de) * 2000-11-28 2003-09-03 4thPass Inc. Verfahren und system zur instandhaltung und verteilung von drahtlosen anwendungen
JP2002229960A (ja) * 2001-02-01 2002-08-16 Hitachi Ltd コンテンツ管理方法及びそのシステム
JP3963690B2 (ja) * 2001-03-27 2007-08-22 富士通株式会社 パケット中継処理装置
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
TW573257B (en) * 2002-03-29 2004-01-21 Hon Hai Prec Ind Co Ltd Automatic data download system and method

Also Published As

Publication number Publication date
EP1372318B1 (de) 2007-04-18
EP1372318A3 (de) 2005-01-19
JP4553947B2 (ja) 2010-09-29
DE60320051D1 (de) 2008-05-08
US7886365B2 (en) 2011-02-08
DE60320051T2 (de) 2009-04-16
EP1788471A1 (de) 2007-05-23
EP1788471B1 (de) 2008-03-26
DE60313248D1 (de) 2007-05-31
JP2008148361A (ja) 2008-06-26
EP1372318A2 (de) 2003-12-17
US20030228015A1 (en) 2003-12-11

Similar Documents

Publication Publication Date Title
DE60313248T2 (de) Vorrichtung zur Analyse einer Inhalts-Journaldatei und Kontrollvorrichtung für die Datenkommunikation
DE60308099T2 (de) Gesicherter Schlüsselaustausch mit gegenseitigen Authentifizierung
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
DE60026451T2 (de) Informationsverteilungsvorrichtung, Informationsempfangsgerät und Informationsverteilungsverfahren
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE69833608T2 (de) Informationsübertragung,-empfang und -aufzeichnung
DE602005000943T2 (de) Verfahren und Vorrichtung zur sicheren Übertragung von Inhalten mit Urheberschutz
DE69533953T2 (de) System für signaturlose Übertragung und Empfang von Datenpaketen zwischen Computernetzwerken
DE602005006068T2 (de) Vorrichtung und Verfahren zur sicheren Inhaltsschlüsselaktualisierung
DE69917434T2 (de) Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers
DE69835416T2 (de) Verfahren zur sicheren ausführung eines fernmeldebefehls
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
US8752202B2 (en) Secure distribution of media data
DE112004002943B4 (de) Inhalte-Management-Programm, -Verfahren und -Vorrichtung
US7458102B2 (en) Information security architecture for remote access control using non-bidirectional protocols
DE102005039361B4 (de) Verfahren und Vorrichtung zur Multicast-Übertragung von Programminformationen
DE102005035400A1 (de) Verfahren und Vorrichtung zum Vorsehen von Zugriff auf Daten an einem Benutzerstandort
DE60106802T2 (de) Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
US20040260839A1 (en) Content use management system, content use management method, and client device
DE60317498T2 (de) Verfahren und System zur Schlüsseldistribution mit einem Authentifizierungschritt und einem Schlüsseldistributionsschritt unter Verwendung von KEK (key encryption key)
DE60031062T2 (de) Vorrichtung, verfahren und system zur informationsverarbeitung
US9021247B2 (en) Home network controlling apparatus and method to obtain encrypted control information
DE60101843T2 (de) Verfahren zur gesicherten datenübertragung
CN105099686B (zh) 数据同步的方法、服务器、终端及系统
DE69836215T2 (de) System um verschlüsselte Daten zu liefern, System um verschlüsselte Daten zu entschlüsseln und Verfahren um eine Kommunikationsschnittstelle in einem solchen System zur Verfügung zu stellen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP