JP2001285283A - 通信装置およびその通信方法 - Google Patents
通信装置およびその通信方法Info
- Publication number
- JP2001285283A JP2001285283A JP2000094840A JP2000094840A JP2001285283A JP 2001285283 A JP2001285283 A JP 2001285283A JP 2000094840 A JP2000094840 A JP 2000094840A JP 2000094840 A JP2000094840 A JP 2000094840A JP 2001285283 A JP2001285283 A JP 2001285283A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- user
- data
- authentication
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
作権保護を実現する通信装置およびその通信方法を提供
する。 【解決手段】 インターネット等の公衆網16とIEEE13
94等の家庭網14を結ぶ通信装置である。この通信装置
は、公衆網16に接続された再生端末20との間で、認
証・鍵交換を実行する第1の認証・鍵交換処理部243
と、家庭網14に接続されたサーバー18との間で、認
証・鍵交換を実行する第2の認証・鍵交換処理部261
と、サーバー18から得られた、著作権保護のために暗
号化されたAVデータを、再生端末20に送信する送信部
22と、再生端末20の利用者を認証し、その利用者の
認証ができない場合には、再生端末20との通信を拒絶
する利用者認証処理部242と、から構成される。
Description
網とインターネット等の公衆網を結合する通信装置に係
り、特に、著作権保護を考慮して家庭網から公衆網にデ
ータを送信する通信装置、およびその通信方法に関す
る。
い、インターネットやホームネットワーク等が急速に普
及して来ている。これにより、インターネット接続機能
を持った家電機器や、家庭網とインターネットを接続す
る新しいゲートウェイ等、新しい市場が開けつつある。
ットワーク)とインターネット等の公衆網とを結び付け
るホームゲートウェイに関しては、ストレージ(蓄積)
機能を持たせたり、デジタル放送受信機能を持たせる
等、多くのアイディアが存在する。その中でも特に、ホ
ームネットワークからのオーディオ・ビジュアル・デー
タ(AVデータ)を受信し、その受信されたAVデータを、た
とえばエムペグ−4(MPEG-4)等に圧縮した後、インター
ネット側に送信する、という注目すべきアイディアがあ
る。これは、外出先から、家庭内のAVコンテンツを閲覧
可能にしたり、家庭内の監視カメラによって撮影された
AVデータを、家庭外から参照可能にする等、多くのアプ
リケーションが考えられるからである。
を流れるAVデータには、映画や音楽、音声、テレビ番組
等、の著作物が含まれている場合がある。もちろん、AV
データ自身が著作物である場合もある。このような著作
物を含む、あるいは著作物自体であるAVデータは、著作
権による保護のため、ホームネットワーク上では暗号化
されて送信される場合が多い。このため、ホームネット
ワーク上で入手された、暗号化AVデータをインターネッ
トに再送信する場合、暗号化AVデータを一旦復号し、そ
の暗号化を解除する必要がある。しかし、その復号され
たAVデータをそのまま暗号化せずに、インターネット側
に送信したのでは、今度は、インターネット上における
著作権保護の意味が失われてしまうことになる。
家庭の利用者以外からの、家庭内のAVコンテンツの閲覧
・参照等の要求に対して、不用意に答えてしまうと、イ
ンターネットを介して不特定多数にコンテンツを送信し
てしまうことになりかねない。このことは、著作権法上
で定められた「個人で楽しむ限りにおいては、タイムシ
フトや加工等が許される」という原則に反することにな
る。
トワークからインターネットに供給される著作物の送信
については、著作権保護の観点からは、未だ不十分であ
る。
網から公衆網へデータを送信する際の著作権保護を実現
する通信装置およびその通信方法を提供することを目的
とする。
め、本発明は、第1の網(公衆網)16と第2の網(家
庭網、ローカルエリアネットワーク)14の間に配置さ
れ、公衆網16に接続された第1の端末(再生端末)2
0と家庭網14に接続された第2の端末(サーバー)1
8の間で暗号化データを転送する通信装置であることを
特徴とする。
記の通信装置であって、再生端末20との間で、認証・
鍵交換を実行する第1の認証・鍵交換部243と、サー
バー18との間で、認証・鍵交換を実行する第2の認証
・鍵交換部261と、サーバー18から得られた暗号化
データに、所定の変換を施し、かつその暗号化データに
あらかじめ付加されていた暗号制御情報と同一あるいは
類似した暗号制御情報を付加して、再生端末20に送信
する送信部22と、再生端末20の利用者を認証し、そ
の利用者の認証ができない場合には、再生端末20との
通信を拒絶する利用者認証部242と、から構成される
通信装置であることを第1の特徴とする。ここで、「暗
号化データ」とは、少なくとも一部に著作物を含む、テ
キストや、写真、イラスト、絵画、アニメ、映画、音
楽、音声、テレビ番組、WWWデータ等であって、著作権
法による保護のために暗号化されているものである。
「所定の変換」とは、データ圧縮符号化方式およびデー
タ圧縮符号化速度のうちの少なくとも一方を変換するこ
とを意味する。より具体的には、家庭網14上を流れる
暗号化データのデータ圧縮符号化方式、符号化速度を、
公衆網16に適した符号化方式、符号化速度に、変換す
ることである。「暗号制御情報」とは、サーバー18か
ら得られたデータの録画やコピーを制御する情報であ
る。たとえば、これ以上コピーを認めないという“No M
ore Copy”である。
0の利用者を認証することで、サーバー18内のデータ
を要求する利用者が、正規の人物であることを十分に予
想することができる。このため、利用者の認証以降の手
順が、その利用者が個人的に楽しむための手順であるこ
とが明らかとなる。したがって、このことから、著作権
法上で定められた「個人で楽しむ限りにおいては、タイ
ムシフトや加工等が許される」という原則を遵守するこ
とが可能となる。
More Copy”等の暗号制御情報を、再生端末20に送信
する際にも付加するので、元々のコピー制御の指定を守
ることができる。このため、たとえば、録画やコピーを
してはいけない、と指定されていたデータは、再生端末
20に送信する際も、録画やコピーを未然に防止する形
式にすることができる。
で述べた通信装置が実現する通信方法に係る。すなわ
ち、第1の網(公衆網)16に接続された第1の端末
(再生端末)20と第2の網(家庭網、ローカルエリア
ネットワーク)14に接続された第2の端末(サーバ
ー)18との間で暗号化データを転送する通信方法であ
り、再生端末20の利用者を認証する工程と、その利用
者の認証ができた場合のみ、サーバー18から暗号化デ
ータを取得する工程と、その取得された暗号化データ
に、所定の変換を施し、かつその暗号化データにあらか
じめ付加されていた暗号制御情報と同一あるいは類似し
た暗号制御情報を付加して、再生端末20に送信する工
程と、を少なくとも含む通信方法であることである。
施の形態について詳細に説明する。以下の図面の記載に
おいて、同一または類似の部分には同一または類似の符
号を付している。
置が配置された、ネットワーク・システムの全体構成を
示すブロック図である。図1に示すように、本発明の実
施の形態に係る通信装置10は、家庭12内に配設さ
れ、IEEE1394等で構成された家庭網14と、家庭12外
に配設され、インターネット等で構成された公衆網16
と、の間に接続される。家庭網14には、様々なAVデー
タを格納するサーバー18が接続され、このサーバー1
8内に蓄積されたAVデータは、通信装置10によって、
家庭網14から公衆網16に送信される。公衆網16に
は、AVデータを再生することができる再生端末20が接
続され、この再生端末20は、公衆網16を介して、通
信装置10から送信されたAVデータを受信する。そし
て、再生端末20は、その受信されたAVデータを、再生
する。
写真、イラスト、絵画、アニメ、映画、音楽、音声、テ
レビ番組、WWWデータ等が挙げられる。ここでは、説明
の簡単化を図るため、AVデータの一部に著作物が含まれ
る、あるいはAVデータ自体が著作物であるとする。ま
た、再生端末20は、AVデータの種類によって、種々の
形態を採りうるものであり、たとえばAVデータが映像で
あれば、再生端末20はビューアとなる。もちろん、再
生端末20は、据え置き型のものであっても、持ち運び
を前提にした携帯端末のいずれであっても構わない。
らなるネットワークには、3つの通信ノード、すなわち
通信装置10、サーバー18および再生端末20が接続
されているが、これ以外の通信ノードが接続されていて
も、もちろん構わない。
は、異種のネットワークである、家庭網14と公衆網1
6とを結合する、ホームゲートウェイの役目を担うもの
である。この通信装置10の接続によって、異なる通信
プロトコルを使っている家庭網14と公衆網16との間
で、データのやりとりが可能となる。通信装置10はた
とえば、家庭網14から公衆網16へデータを送信する
場合には、その送信されるデータを公衆網16が使用す
るプロトコルと互換性のある形式に変換する。
10は、公衆網16側から家庭網14に接続された、サ
ーバー18や、デジタルAV機器(たとえばDVDプレー
ヤ、据置型VTR、カメラ一体型VTR等)(図示しない)、
の制御を可能とする機能を備える。
置10は、サーバー18やデジタル機器から出力された
AVコンテンツを、リアルタイムにMPEG-4等の高圧縮のAV
データに変換し、その変換されたAVデータを公衆網16
側に送信する機能を備える。ここで、このような変換機
能が備えられるのは、通常、家庭12内に配設される家
庭網14と比べて、インターネット等の公衆網16の通
信帯域が非常に細く、このため、家庭網14上のAVデー
タをそのまま公衆網16に流すことはできないからであ
る。したがって、たとえばIEEE1394からなる家庭網14
上でやりとりされるMPEG-2データは、MPEG-4データに変
換された後に、公衆網16に送信されることになる。
ムでは、著作権保護のため、家庭網14上でやりとりさ
れるAVデータを暗号化処理する場合がある。本発明の実
施の形態に係る通信装置10は、暗号化処理されたAVデ
ータについても、そのAVデータを家庭網14から公衆網
16に送信する場合には、上記のようなMPEG-2符号から
MPEG-4符号への変換を実行する。ここで、この符号変換
の際には、暗号化されたAVデータは一旦復号される。そ
して、変換終了後、変換後のAVデータは、再び暗号化さ
れて、公衆網16側に送信されることになる。さらに、
この実施の形態に係る通信装置10は、AVデータの暗号
化処理のため、上記の変換処理および暗号化・復号処理
に先立って、家庭網14側および公衆網16側の両方と
の間で、認証・鍵交換処理を実行する。
実施の形態に係る通信装置10の構成について説明す
る。図2は、本発明の実施の形態に係る通信装置10の
構成を示すブロック図である。図2では、説明の簡単化
を図るため、図1の家庭網14としてIEE1394バスを、
公衆網16としてインターネットを採用した場合を示
す。さらに、IEEE1394バス14からインターネット16
へのデータ送信の際、そのデータはMPEG-2符号からMPEG
-4符号に変換されるものとする。
係る通信装置10は、IEEE1394バス14からインターネ
ット16に送信されるAVデータの符号変換および暗号化
・復号を実行する送信部22と、インターネット16側
との認証・鍵交換処理を実行する第1の認証・鍵交換部
24と、IEEE1394バス14側との認証・鍵交換処理を実
行する第2の認証・鍵交換部26と、送信部22および
第1の認証・鍵交換部24とインターネット16との間
を結ぶインターネットインターフェース28と、送信部
22および第2の認証・鍵交換部26とIEEE1394バス1
4との間を結ぶIEEE1394インターフェース30と、を備
える。
フェース(以下、単に「IEEE1394I/F」と呼ぶ)30と
接続し、IEEE1394バス14からのAVデータを受信する同
期データ処理部221と、同期データ処理部221と接
続し、受信されたAVデータを復号する復号処理部222
と、復号処理部222と接続し、復号されたAVデータ
(MPEG-2データ)をMPEG-2符号からMPEG-4符号に変換す
る変換処理部223と、変換処理部223と接続し、MP
EG-4符号に変換されたAVデータ(MPEG-4データ)を、再
び暗号化する暗号化処理部224と、暗号化処理部22
4と接続し、暗号化されたAVデータをリアルタイムに、
インターネットインターフェース(以下、単に「インタ
ーネットI/F」と呼ぶ)28を介して、インターネット
16側に送信するリアルタイムトランスポートプロトコ
ル(RTP)処理部225と、から構成される。
ット16を介して、サーバー18内に蓄積された映像や
音楽等のAVコンテンツの閲覧・参照等を要求する、各利
用者の再生端末20に、識別ID(利用者ID)およびパ
スワード入力用ダイアログ画面を備えた利用者認証用ホ
ームページおよびIEEE1394バス14に接続されたサーバ
ー18や家電機器等を遠隔制御するため遠隔制御用ホー
ムページを含む、各種のホームページを送信するホーム
ページ処理部241と、利用者認証用ホームページのダ
イアログ画面から入力された利用者IDおよびパスワード
が正規のものであるか否かを照合する利用者認証処理部
242と、正規の利用者の再生端末20との間で認証・
鍵交換処理を実行する第1の認証・鍵交換処理部243
と、再生端末20とのやりとりをTCPパケット化するた
めのTCP処理部244と、から構成される。
8との間で認証・鍵交換処理を実行する第2の認証・鍵
交換処理部261と、サーバー18とのやりとりを非同
期パケット化するための非同期データ処理部262と、
から構成される。
実施の形態に係る通信装置10の動作について説明す
る。図3は、本発明の実施の形態に係る通信装置10
と、サーバー18および再生端末20と、の間の処理シ
ーケンスチャートであり、図4および図5は、本発明の
実施の形態に係る通信方法の処理手順を示すフローチャ
ートである。
まず、再生端末20が、インターネット16を介して、
通信装置10に対して、サーバー18内のデータを閲覧
・参照するための遠隔制御用ホームページを要求する
(図4のステップS201)。この遠隔制御用ホームペ
ージには、IEEE1394バス14に接続された、サーバー1
8や各種の家電機器を遠隔制御するためのボタンが少な
くとも表示される。このボタンは、たとえばグラフィカ
ルユーザインターフェース(Graphical User Interfac
e;GUI)で構成される。
再生端末20からの遠隔制御用ホームページ要求を受け
た通信装置10は、再生端末20に利用者認証用ホーム
ページを送信し、利用者IDおよびパスワードを要求する
(図4のステップS202)。通信装置10は、この利
用者IDおよびパスワードを要求し、ホームページを要求
する再生端末20に利用者が、正規の利用者であるか否
かを判断する。すなわち、要求されたホームページは、
サーバー18や家電機器等の遠隔制御を可能とするもの
であり、正規の利用者以外にこのホームページを与えて
しまうと、不審な人物にサーバー18や家電機器の制御
をされかねない。そこで、通信装置10は、遠隔制御用
ホームページを要求する再生端末20に対して、利用者
IDおよびパスワードの入力を要求し、その利用者があら
かじめ登録された、怪しくない人物であるか否かを確認
する。
利用者IDおよびパスワードの入力を要求された再生端末
20の利用者は、たとえば再生端末20に設けられたダ
イヤルキーを用いて、利用者IDおよびパスワードを入
力する。再生端末20に入力された利用者IDおよびパス
ワードは、インターネット16を経由して、通信装置1
0に送信される。
再生端末20から送信された利用者IDおよびパスワード
を受け取った通信装置10は、たとえば正規の利用者の
利用者IDおよびパスワードを格納するデータベースを有
している。そして、通信装置は、受け取った利用者IDお
よびパスワードがそのデータベースに登録されているか
否かを照合する(図4のステップS203)。利用者ID
およびパスワードが登録されていなければ(図4のステ
ップS203NO)、直ちに、再生端末20との回線を
切断する(図5のステップS204)。
れていれば(図4のステップS203YES)、図3の
ステップS105において、通信装置10は遠隔制御用
ホームページを、インターネット16を介して、再生端
末20に送信する(図5のステップS205)。そし
て、再生端末20の利用者は、遠隔制御用ホームページ
に表示された、サーバー18の制御用ボタンを操作する
ことで、たとえば図6に示すようなコンテンツ選択画面
を取得する。図6に示すように、このコンテンツ選択画
面32には、「ホームサーバーに録画されている番組は
以下の通りです。」と表示されており、利用者は、この
選択画面32から、サーバー18内のコンテンツの再生
が可能となる。すなわち、この選択画面32には、各コ
ンテンツに対応付けられた、複数のボタン34(「ドラ
マ」34a、「スポーツ」34b、「ニュース」34
c、「プライベートビデオ1」34d、「プライベート
ビデオ2」34e)が表示されており、各ボタン34を
操作することで、各ボタン34に対応付けられたコンテ
ンツを再生させることができる。なお、遠隔制御用ホー
ムページを取得した利用者は、その遠隔制御用ホームペ
ージの取得という事実によって、以降の手続きにおいて
は、IEEE1394バス14が配設された家庭12の住人と見
なすことができる。
再生端末20に利用者が、たとえば「ドラマ」の再生を
要求した場合、つまりボタン34aを操作すると(図4
のステップS206)、図3のステップS107におい
て、そのコンテンツ要求を受けた通信装置10は、サー
バ18に、IEEE1394バス14を介して、たとえばオーデ
ィオ・ビジュアル・コントロール(AV/C)コマンドを用
いて、コンテンツ送信要求のコマンドを発行する(図4
のステップS207)。
コンテンツ「ドラマ」の送信要求を受けたサーバー18
は、第1の暗号化鍵K1で暗号化されたコンテンツ「ドラ
マ」(MPEG-2データ)を、IEEE1394バス14を介して、
通信装置10に送信する(図4のS207)。ここで、
このコンテンツ「ドラマ」に書き込まれた暗号制御情報
は、新たにこれ以上コピーを認めないという“No More
Copy”であるとする。たとえば、IEEE1394における暗号
化方式のデファクトスタンダードであるデジタルトラン
スミッションコンテンツプロテクション(DTCP)であ
る。なお、暗号化されたAVデータ(コンテンツ「ドラ
マ」)は、IEEE1394バス上の同期チャネルを通して送信
される。
暗号化AVデータ(MPEG-2データ)を受信した通信装置1
0は、そのAVデータの暗号化の事実により、認証・鍵交
換が必要であることを認識する。そして、通信装置10
は、サーバー18との間で、認証・鍵交換処理を実行す
る(図4のステップS209)。この認証・鍵交換処理
によって、通信装置10は、暗号化AVデータの復号のた
めに必要な第1の復号鍵を入手する。たとえば、利用さ
れる暗号技術が共通鍵暗号であれば、第1の復号鍵は第
1の暗号化鍵K1と同一である。
第1の復号鍵K1を入手した通信装置10は、先に受信し
たAVデータを復号する(図4のステップS210)。
て、抽出されたMPEG-2データであるAVデータを、MPEG-4
データに変換して再圧縮する(図5のステップS21
1)。ここではMPEG-2/MPEG-4変換を実行しているが、
他の例として、たとえばMPEG-2データの符号化速度を、
インターネット16の通信帯域に適合するように、“絞
る”、という形式を採っても良い。
て、通信装置10は、MPEG-4符号に変換されたAVデータ
を、第2の暗号化鍵K2を用いて再び暗号化する(図5の
ステップS212)。ここで、このAVデータは、元々暗
号制御情報“No More Copy”が書き込まれたコンテンツ
である。すなわち、録画やコピーが禁止されたデータ
は、再送出の際にも、やはり録画やコピーを未然に防ぐ
形式で送信されるべきである。したがって、変化された
後でも、このAVデータには“No More Copy”が書き込ま
れることになる。また、この再暗号化が、図3のステッ
プS102〜S105の後に実行されるのは、最初にパ
スワード入力等によって、再生端末20の利用者が正規
の利用者であると十分に予想され、このため、以降の手
順が、利用者が個人的に楽しむための手順であることが
明らかとなるからである。
て、通信装置10は、再暗号化されたAVデータ(MPEG-4
データ)を、インターネット16を介して、再生端末2
0に送信する(図5のステップS213)。転送プロト
コルとしてはRTPが利用される。また、再暗号化されたA
Vデータには、上述したように、暗号制御情報“No More
Copy”が書き込まれる。したがって、再生端末20
は、受け取ったAVデータを不正に蓄積することは不可能
となる。
て、再暗号化AVデータ(MPEG-4データ)を受信した再生
端末20は、そのAVデータの暗号化の事実により、認証
・鍵交換が必要であることを認識する。そして、再生端
末20は、通信装置10との間で、認証・鍵交換処理を
実行する。この認証・鍵交換処理によって、再生端末2
0は、再暗号化AVデータの復号のために必要な第2の復
号鍵を入手する。たとえば、利用される暗号技術が共通
鍵暗号であれば、第2の復号鍵は第2の暗号化鍵K2と同
一である。この再生端末20と通信装置10とのやりと
りは、たとえばTCPパケットの形で行われる。
ら認証・鍵交換処理要求を受けた場合(図5のステップ
S215)、その再生端末20の利用者が、図3のステ
ップS102〜S105の利用者認証によって、正規の
利用者であると判断された者であるか否かを調べること
が望ましい(図5のステップS215)。正規の利用者
でない場合、インターネット16を介して、不特定多数
にコンテンツを送信してしまうことになりかねず、著作
権法で定められた「個人で楽しむ限りにおいては、タイ
ムシフトや加工等が許される」という原則に反するから
である。図5のステップS215は、このようなことを
未然に防止することが可能となる。もちろん、正規の利
用者でなければ(図5のステップS215NO)、通信
装置10は、直ちに、再生端末20との回線を切断する
(図5のステップS204)。
20は、第2の復号鍵K2を他人に知られること無く取得
することができ、受信された再暗号化AVデータを復号で
きる。ただし、上述したように、AVデータには“No Mor
e Copy”が書き込まれているので、再生端末20は、そ
のAVデータを蓄積/コピーすることはできない。その場
で、デコード/表示させることができるだけである。
ば、家庭網上で入手された、チャンネル作物を含む、あ
るいは著作物自体のAVデータを、公衆網に送信する場合
に、その著作物の著作権法による保護を確実に実現する
ことができる。
の進展により、ネットワーク上で著作物を送信するとい
う著作物の利用方法が発達・普及する現状にあっては、
本発明の重要性はきわめて高いものである。
作物を送信する際に、その著作物の保護を確実に実行す
る通信装置を実現できる。
物を送信する際に、その著作物の保護を確実に実行する
通信方法を実現できる。
続された、家庭網と公衆網とからなるネットワーク・シ
ステムの全体構成を示すブロック図である。
構成を示すブロック図である。
および再生端末間で、著作物を含むAVデータを送受信す
る際の、処理シーケンスチャートである。
の処理手順を示すフローチャートである(その1)。
の処理手順を示すフローチャートである(その2)。
端末に送信される、コンテンツ選択画面の内容を示す図
である。
Claims (13)
- 【請求項1】 公衆網である第1の網とローカルエリア
ネットワークである第2の網の間に配置され、該第1の
網に接続された第1の端末と該第2の網に接続された第
2の端末の間で暗号化データを転送する通信装置であっ
て、 前記第1の端末との間で、認証・鍵交換を実行する第1
の認証・鍵交換部と、 前記第2の端末との間で、認証・鍵交換を実行する第2
の認証・鍵交換部と、 前記第2の端末から得られた暗号化データに、所定の変
換を施し、かつ該データにあらかじめ付加されていた暗
号制御情報と同一あるいは類似した暗号制御情報を付加
して、前記第1の端末に送信する送信部と、 前記第1の端末の利用者を認証し、該利用者の認証がで
きない場合には、前記第1の端末との通信を拒絶する利
用者認証部とを有することを特徴とする通信装置。 - 【請求項2】 前記第1の認証・鍵交換部は、前記第1
の端末からの、前記第2の端末に対するデータ送信要求
を、前記第2の端末に通知する手段を備える、ことを特
徴とする請求項1に記載の通信装置。 - 【請求項3】 前記送信部は、前記第2の端末から得ら
れた暗号化データを復号する手段、該復号されたデータ
に対して前記所定の変換を施す手段、および、該変換さ
れたデータを暗号化する手段、を備える、ことを特徴と
する請求項1に記載の通信装置。 - 【請求項4】 前記変換手段は、データ圧縮符号化方式
およびデータ圧縮符号化速度のうちの少なくとも一方を
変換する、ことを特徴とする請求項3に記載の通信装
置。 - 【請求項5】 前記利用者認証部は、正規の利用者の識
別IDおよび該識別IDに対応するパスワードをあらか
じめ登録する利用者情報登録手段を備える、ことを特徴
とする請求項1に記載の通信装置。 - 【請求項6】 前記第2の端末に通知する手段は、前記
第1の端末の利用者の認証ができた場合のみ、前記第1
の端末からのデータ送信要求を受付ける、ことを特徴と
する請求項2に記載の通信装置。 - 【請求項7】 前記第1の認証・鍵交換部は、前記第1
の端末の利用者の認証ができた場合のみ、前記第1の端
末との間の認証・鍵交換を実行する、ことを特徴とする
請求項1に記載の通信装置。 - 【請求項8】 公衆網である第1の網に接続された第1
の端末とローカルエリアネットワークである第2の網に
接続された第2の端末との間で暗号化データを転送する
通信方法であって、 前記第1の端末の利用者を認証する工程と、 該利用者の認証ができた場合のみ、前記第2の端末から
暗号化データを取得する工程と、 該取得された暗号化データに、所定の変換を施し、かつ
該データにあらかじめ付加されていた暗号制御情報と同
一あるいは類似した暗号制御情報を付加して、前記第1
の端末に送信する工程とを含むことを特徴とする通信方
法。 - 【請求項9】 前記利用者を認証する工程は、前記利用
者から識別IDおよび該識別IDに対応するパスワード
を取得するステップ、および、該取得された識別IDお
よびパスワードが、あらかじめ登録された、正規の利用
者の識別IDおよび該識別IDに対応するパスワード
と、一致するか否かを照合するステップ、を含むことを
特徴とする請求項8に記載の通信方法。 - 【請求項10】 前記第1の端末に送信する工程は、前
記第2の端末から得られた暗号化データを復号するステ
ップ、該復号されたデータに対して前記所定の変換を施
すステップ、および、該変換されたデータを暗号化する
ステップ、を含むことを特徴とする請求項8に記載の通
信方法。 - 【請求項11】 前記第2の端末から暗号化データを取
得する工程の前後いずれかに、前記第2の端末との間
で、認証・鍵交換を実行する工程、をさらに含む、こと
を特徴とする請求項8に記載の通信方法。 - 【請求項12】 前記第1の端末に送信する工程の前後
いずれかに、前記第1の端末との間で、認証・鍵交換を
実行する工程、をさらに含む、ことを特徴とする請求項
8に記載の通信方法。 - 【請求項13】 前記第1の端末に送信する工程の前後
いずれかに、前記第1の端末からの認証・鍵交換要求を
受け取る工程、および、前記第1の端末の利用者の認証
ができた場合のみ、前記第1の端末との間で、認証・鍵
交換を実行する工程、をさらに含む、ことを特徴とする
請求項8に記載の通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000094840A JP4156770B2 (ja) | 2000-03-30 | 2000-03-30 | 通信装置およびその通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000094840A JP4156770B2 (ja) | 2000-03-30 | 2000-03-30 | 通信装置およびその通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001285283A true JP2001285283A (ja) | 2001-10-12 |
JP4156770B2 JP4156770B2 (ja) | 2008-09-24 |
Family
ID=18609819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000094840A Expired - Fee Related JP4156770B2 (ja) | 2000-03-30 | 2000-03-30 | 通信装置およびその通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4156770B2 (ja) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100431215B1 (ko) * | 2002-02-25 | 2004-05-12 | 포디홈네트(주) | 홈 게이트웨이에서 네트워크 서비스를 인증받는 방법 및이러한 인증을 중계하는 방법 |
WO2004100457A1 (ja) * | 2003-05-12 | 2004-11-18 | Sony Corporation | 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム |
JP2004342103A (ja) * | 2003-05-08 | 2004-12-02 | Harman Becker Automotive Systems Gmbh | 車両エンターテインメントおよび情報処理デバイスへのスケーラブルなサービス提供 |
WO2005057865A1 (ja) * | 2003-12-11 | 2005-06-23 | Matsushita Electric Industrial Co., Ltd. | パケット送信装置 |
WO2006028094A1 (ja) * | 2004-09-07 | 2006-03-16 | Matsushita Electric Industrial Co., Ltd. | 通信装置 |
JP2006155332A (ja) * | 2004-11-30 | 2006-06-15 | Toshiba Corp | コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法 |
JP2006520500A (ja) * | 2003-03-14 | 2006-09-07 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デジタル権利管理ドングルからのプロテクトされたリターンパス |
JP2006526227A (ja) * | 2003-05-23 | 2006-11-16 | ワシントン ユニヴァーシティー | Fpgaデバイスを使用するインテリジェントデータ記憶および処理 |
US7370112B2 (en) | 2002-11-27 | 2008-05-06 | Kabushiki Kaisha Toshiba | Communication scheme using outside DTCP bridge for realizing copyright protection |
JP2009529177A (ja) * | 2006-03-06 | 2009-08-13 | エルジー エレクトロニクス インコーポレイティド | データ伝送方法 |
JP2010146574A (ja) * | 2002-12-17 | 2010-07-01 | Sony Pictures Entertainment Inc | メディアネットワーク環境におけるコンテンツの状況 |
US8095508B2 (en) | 2000-04-07 | 2012-01-10 | Washington University | Intelligent data storage and processing using FPGA devices |
KR101160263B1 (ko) * | 2005-10-17 | 2012-06-26 | 삼성전자주식회사 | Dlna 홈 네트워크 및 dlna 홈 네트워크에서의디지털 저작권 처리 방법 |
US8291508B2 (en) | 2006-09-06 | 2012-10-16 | Lg Electronics Inc. | Method and system for processing content |
US8379841B2 (en) | 2006-03-23 | 2013-02-19 | Exegy Incorporated | Method and system for high throughput blockwise independent encryption/decryption |
US8429300B2 (en) | 2006-03-06 | 2013-04-23 | Lg Electronics Inc. | Data transferring method |
US8543707B2 (en) | 2006-03-06 | 2013-09-24 | Lg Electronics Inc. | Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system |
US8879727B2 (en) | 2007-08-31 | 2014-11-04 | Ip Reservoir, Llc | Method and apparatus for hardware-accelerated encryption/decryption |
JP2015156644A (ja) * | 2015-02-05 | 2015-08-27 | 日立マクセル株式会社 | コンテンツ送信装置及びコンテンツ受信装置 |
US10572824B2 (en) | 2003-05-23 | 2020-02-25 | Ip Reservoir, Llc | System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines |
US10846624B2 (en) | 2016-12-22 | 2020-11-24 | Ip Reservoir, Llc | Method and apparatus for hardware-accelerated machine learning |
-
2000
- 2000-03-30 JP JP2000094840A patent/JP4156770B2/ja not_active Expired - Fee Related
Cited By (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8095508B2 (en) | 2000-04-07 | 2012-01-10 | Washington University | Intelligent data storage and processing using FPGA devices |
KR100431215B1 (ko) * | 2002-02-25 | 2004-05-12 | 포디홈네트(주) | 홈 게이트웨이에서 네트워크 서비스를 인증받는 방법 및이러한 인증을 중계하는 방법 |
US7657749B2 (en) | 2002-11-27 | 2010-02-02 | Kabushiki Kaisha Toshiba | Communication scheme using outside DTCP bridge for realizing copyright protection |
US7370112B2 (en) | 2002-11-27 | 2008-05-06 | Kabushiki Kaisha Toshiba | Communication scheme using outside DTCP bridge for realizing copyright protection |
JP2010146574A (ja) * | 2002-12-17 | 2010-07-01 | Sony Pictures Entertainment Inc | メディアネットワーク環境におけるコンテンツの状況 |
JP2006520500A (ja) * | 2003-03-14 | 2006-09-07 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デジタル権利管理ドングルからのプロテクトされたリターンパス |
JP2004342103A (ja) * | 2003-05-08 | 2004-12-02 | Harman Becker Automotive Systems Gmbh | 車両エンターテインメントおよび情報処理デバイスへのスケーラブルなサービス提供 |
JP4511240B2 (ja) * | 2003-05-08 | 2010-07-28 | ハーマン ベッカー オートモーティブ システムズ ゲーエムベーハー | 車両エンターテインメントおよび情報処理デバイスへのスケーラブルなサービス提供 |
WO2004100457A1 (ja) * | 2003-05-12 | 2004-11-18 | Sony Corporation | 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム |
US7805526B2 (en) | 2003-05-12 | 2010-09-28 | Sony Corporation | Inter-device authentication system, inter-device authentication method, communication device, and computer program |
JP2006526227A (ja) * | 2003-05-23 | 2006-11-16 | ワシントン ユニヴァーシティー | Fpgaデバイスを使用するインテリジェントデータ記憶および処理 |
US10346181B2 (en) | 2003-05-23 | 2019-07-09 | Ip Reservoir, Llc | Intelligent data storage and processing using FPGA devices |
US8768888B2 (en) | 2003-05-23 | 2014-07-01 | Ip Reservoir, Llc | Intelligent data storage and processing using FPGA devices |
US8620881B2 (en) | 2003-05-23 | 2013-12-31 | Ip Reservoir, Llc | Intelligent data storage and processing using FPGA devices |
US8751452B2 (en) | 2003-05-23 | 2014-06-10 | Ip Reservoir, Llc | Intelligent data storage and processing using FPGA devices |
US9176775B2 (en) | 2003-05-23 | 2015-11-03 | Ip Reservoir, Llc | Intelligent data storage and processing using FPGA devices |
US9898312B2 (en) | 2003-05-23 | 2018-02-20 | Ip Reservoir, Llc | Intelligent data storage and processing using FPGA devices |
US11275594B2 (en) | 2003-05-23 | 2022-03-15 | Ip Reservoir, Llc | Intelligent data storage and processing using FPGA devices |
US10572824B2 (en) | 2003-05-23 | 2020-02-25 | Ip Reservoir, Llc | System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines |
US10929152B2 (en) | 2003-05-23 | 2021-02-23 | Ip Reservoir, Llc | Intelligent data storage and processing using FPGA devices |
US10719334B2 (en) | 2003-05-23 | 2020-07-21 | Ip Reservoir, Llc | Intelligent data storage and processing using FPGA devices |
WO2005057865A1 (ja) * | 2003-12-11 | 2005-06-23 | Matsushita Electric Industrial Co., Ltd. | パケット送信装置 |
JP4580871B2 (ja) * | 2003-12-11 | 2010-11-17 | パナソニック株式会社 | パケット送信装置 |
JPWO2005057865A1 (ja) * | 2003-12-11 | 2007-12-13 | 松下電器産業株式会社 | パケット送信装置 |
US7681244B2 (en) | 2003-12-11 | 2010-03-16 | Panasonic Corporation | Packet transmitter apparatus |
US8341701B2 (en) | 2004-09-07 | 2012-12-25 | Panasonic Corporation | Communication apparatus |
WO2006028094A1 (ja) * | 2004-09-07 | 2006-03-16 | Matsushita Electric Industrial Co., Ltd. | 通信装置 |
JP2006155332A (ja) * | 2004-11-30 | 2006-06-15 | Toshiba Corp | コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法 |
KR101160263B1 (ko) * | 2005-10-17 | 2012-06-26 | 삼성전자주식회사 | Dlna 홈 네트워크 및 dlna 홈 네트워크에서의디지털 저작권 처리 방법 |
US8429300B2 (en) | 2006-03-06 | 2013-04-23 | Lg Electronics Inc. | Data transferring method |
US8301785B2 (en) | 2006-03-06 | 2012-10-30 | Lg Electronics Inc. | Data transferring method and content transferring method |
JP2009529177A (ja) * | 2006-03-06 | 2009-08-13 | エルジー エレクトロニクス インコーポレイティド | データ伝送方法 |
US8667107B2 (en) | 2006-03-06 | 2014-03-04 | Lg Electronics Inc. | Domain managing method, domain extending method and reference point controller electing method |
US8667108B2 (en) | 2006-03-06 | 2014-03-04 | Lg Electronics Inc. | Domain managing method, domain extending method and reference point controller electing method |
US8291057B2 (en) | 2006-03-06 | 2012-10-16 | Lg Electronics Inc. | Data transferring method and content transferring method |
US8676878B2 (en) | 2006-03-06 | 2014-03-18 | Lg Electronics Inc. | Domain managing method, domain extending method and reference point controller electing method |
US8997182B2 (en) | 2006-03-06 | 2015-03-31 | Lg Electronics Inc. | Legacy device registering method, data transferring method and legacy device authenticating method |
US8543707B2 (en) | 2006-03-06 | 2013-09-24 | Lg Electronics Inc. | Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system |
US8560703B2 (en) | 2006-03-06 | 2013-10-15 | Lg Electronics Inc. | Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system |
US8379841B2 (en) | 2006-03-23 | 2013-02-19 | Exegy Incorporated | Method and system for high throughput blockwise independent encryption/decryption |
US8983063B1 (en) | 2006-03-23 | 2015-03-17 | Ip Reservoir, Llc | Method and system for high throughput blockwise independent encryption/decryption |
US8737606B2 (en) | 2006-03-23 | 2014-05-27 | Ip Reservoir, Llc | Method and system for high throughput blockwise independent encryption/decryption |
US8291508B2 (en) | 2006-09-06 | 2012-10-16 | Lg Electronics Inc. | Method and system for processing content |
US9363078B2 (en) | 2007-03-22 | 2016-06-07 | Ip Reservoir, Llc | Method and apparatus for hardware-accelerated encryption/decryption |
US8879727B2 (en) | 2007-08-31 | 2014-11-04 | Ip Reservoir, Llc | Method and apparatus for hardware-accelerated encryption/decryption |
JP2015156644A (ja) * | 2015-02-05 | 2015-08-27 | 日立マクセル株式会社 | コンテンツ送信装置及びコンテンツ受信装置 |
US10846624B2 (en) | 2016-12-22 | 2020-11-24 | Ip Reservoir, Llc | Method and apparatus for hardware-accelerated machine learning |
US11416778B2 (en) | 2016-12-22 | 2022-08-16 | Ip Reservoir, Llc | Method and apparatus for hardware-accelerated machine learning |
Also Published As
Publication number | Publication date |
---|---|
JP4156770B2 (ja) | 2008-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4156770B2 (ja) | 通信装置およびその通信方法 | |
JP5026670B2 (ja) | 承認領域における分割された権利 | |
JP5331354B2 (ja) | コンテンツ送信装置、コンテンツ受信装置 | |
EP1182825B1 (en) | Transferring copyright protected contents using radio link layer authentication/encryption | |
JP4698106B2 (ja) | 送信された情報をコピー保護するシステム及び方法 | |
JP4819161B2 (ja) | ネットワークavコンテンツ再生システム、サーバ、プログラムおよび記録媒体 | |
JP3749817B2 (ja) | 送信装置およびその送信方法 | |
JPH11194987A (ja) | 通信装置 | |
JP4561893B2 (ja) | データ送信装置、データ受信装置、データ送信方法およびデータ受信方法 | |
WO2010008223A2 (ko) | 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법 | |
JP2000004433A (ja) | データ処理装置および同装置に適用される認証処理方法 | |
JPH10302393A (ja) | 不正コピーを防止する方法、及びその半導体装置並びにディジタル記録再生システム | |
US20050022015A1 (en) | Conditonal access system | |
US8355504B2 (en) | AV communication control circuit for realizing copyright protection with respect to radio LAN | |
WO2003081499A1 (fr) | Procede et dispositif de gestion de licence | |
JP2005518769A (ja) | 第2ドメインに属するネットワークにおいて第1ドメイン用に暗号化されたデータの処理装置及び伝送方法 | |
JP4292222B2 (ja) | 著作権保護処理装置および著作権保護処理方法 | |
JP4447908B2 (ja) | 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法 | |
JP3361052B2 (ja) | データ処理装置および同装置に適用されるコピープロテクト方法 | |
WO2007043014A1 (en) | Method of encrypted communication using a keystream | |
KR100809297B1 (ko) | Xht 네트워크 환경에서 컨텐츠의 저장 및 재생을 위한장치 및 방법 | |
JP5734367B2 (ja) | コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法およびコンテンツ受信方法 | |
WO2007042996A1 (en) | Improved security system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040803 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040928 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050111 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050530 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080512 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080710 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110718 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110718 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120718 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130718 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |