JP2001285283A - 通信装置およびその通信方法 - Google Patents

通信装置およびその通信方法

Info

Publication number
JP2001285283A
JP2001285283A JP2000094840A JP2000094840A JP2001285283A JP 2001285283 A JP2001285283 A JP 2001285283A JP 2000094840 A JP2000094840 A JP 2000094840A JP 2000094840 A JP2000094840 A JP 2000094840A JP 2001285283 A JP2001285283 A JP 2001285283A
Authority
JP
Japan
Prior art keywords
terminal
user
data
authentication
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000094840A
Other languages
English (en)
Other versions
JP4156770B2 (ja
Inventor
Takeshi Saito
健 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000094840A priority Critical patent/JP4156770B2/ja
Publication of JP2001285283A publication Critical patent/JP2001285283A/ja
Application granted granted Critical
Publication of JP4156770B2 publication Critical patent/JP4156770B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 家庭網から公衆網へデータを送信する際の著
作権保護を実現する通信装置およびその通信方法を提供
する。 【解決手段】 インターネット等の公衆網16とIEEE13
94等の家庭網14を結ぶ通信装置である。この通信装置
は、公衆網16に接続された再生端末20との間で、認
証・鍵交換を実行する第1の認証・鍵交換処理部243
と、家庭網14に接続されたサーバー18との間で、認
証・鍵交換を実行する第2の認証・鍵交換処理部261
と、サーバー18から得られた、著作権保護のために暗
号化されたAVデータを、再生端末20に送信する送信部
22と、再生端末20の利用者を認証し、その利用者の
認証ができない場合には、再生端末20との通信を拒絶
する利用者認証処理部242と、から構成される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、IEEE1394等の家庭
網とインターネット等の公衆網を結合する通信装置に係
り、特に、著作権保護を考慮して家庭網から公衆網にデ
ータを送信する通信装置、およびその通信方法に関す
る。
【0002】
【従来の技術】近年、情報のデジタル技術の進化に伴
い、インターネットやホームネットワーク等が急速に普
及して来ている。これにより、インターネット接続機能
を持った家電機器や、家庭網とインターネットを接続す
る新しいゲートウェイ等、新しい市場が開けつつある。
【0003】たとえば、IEEE1394等の家庭網(ホームネ
ットワーク)とインターネット等の公衆網とを結び付け
るホームゲートウェイに関しては、ストレージ(蓄積)
機能を持たせたり、デジタル放送受信機能を持たせる
等、多くのアイディアが存在する。その中でも特に、ホ
ームネットワークからのオーディオ・ビジュアル・デー
タ(AVデータ)を受信し、その受信されたAVデータを、た
とえばエムペグ−4(MPEG-4)等に圧縮した後、インター
ネット側に送信する、という注目すべきアイディアがあ
る。これは、外出先から、家庭内のAVコンテンツを閲覧
可能にしたり、家庭内の監視カメラによって撮影された
AVデータを、家庭外から参照可能にする等、多くのアプ
リケーションが考えられるからである。
【0004】
【発明が解決しようとする課題】ホームネットワーク上
を流れるAVデータには、映画や音楽、音声、テレビ番組
等、の著作物が含まれている場合がある。もちろん、AV
データ自身が著作物である場合もある。このような著作
物を含む、あるいは著作物自体であるAVデータは、著作
権による保護のため、ホームネットワーク上では暗号化
されて送信される場合が多い。このため、ホームネット
ワーク上で入手された、暗号化AVデータをインターネッ
トに再送信する場合、暗号化AVデータを一旦復号し、そ
の暗号化を解除する必要がある。しかし、その復号され
たAVデータをそのまま暗号化せずに、インターネット側
に送信したのでは、今度は、インターネット上における
著作権保護の意味が失われてしまうことになる。
【0005】一方、ホームゲートウェイが置かれている
家庭の利用者以外からの、家庭内のAVコンテンツの閲覧
・参照等の要求に対して、不用意に答えてしまうと、イ
ンターネットを介して不特定多数にコンテンツを送信し
てしまうことになりかねない。このことは、著作権法上
で定められた「個人で楽しむ限りにおいては、タイムシ
フトや加工等が許される」という原則に反することにな
る。
【0006】このように、従来においては、ホームネッ
トワークからインターネットに供給される著作物の送信
については、著作権保護の観点からは、未だ不十分であ
る。
【0007】本発明は、このような課題を解決し、家庭
網から公衆網へデータを送信する際の著作権保護を実現
する通信装置およびその通信方法を提供することを目的
とする。
【0008】
【課題を解決するための手段】上記課題を解決するた
め、本発明は、第1の網(公衆網)16と第2の網(家
庭網、ローカルエリアネットワーク)14の間に配置さ
れ、公衆網16に接続された第1の端末(再生端末)2
0と家庭網14に接続された第2の端末(サーバー)1
8の間で暗号化データを転送する通信装置であることを
特徴とする。
【0009】より詳細には、本発明の第1の特徴は、上
記の通信装置であって、再生端末20との間で、認証・
鍵交換を実行する第1の認証・鍵交換部243と、サー
バー18との間で、認証・鍵交換を実行する第2の認証
・鍵交換部261と、サーバー18から得られた暗号化
データに、所定の変換を施し、かつその暗号化データに
あらかじめ付加されていた暗号制御情報と同一あるいは
類似した暗号制御情報を付加して、再生端末20に送信
する送信部22と、再生端末20の利用者を認証し、そ
の利用者の認証ができない場合には、再生端末20との
通信を拒絶する利用者認証部242と、から構成される
通信装置であることを第1の特徴とする。ここで、「暗
号化データ」とは、少なくとも一部に著作物を含む、テ
キストや、写真、イラスト、絵画、アニメ、映画、音
楽、音声、テレビ番組、WWWデータ等であって、著作権
法による保護のために暗号化されているものである。
「所定の変換」とは、データ圧縮符号化方式およびデー
タ圧縮符号化速度のうちの少なくとも一方を変換するこ
とを意味する。より具体的には、家庭網14上を流れる
暗号化データのデータ圧縮符号化方式、符号化速度を、
公衆網16に適した符号化方式、符号化速度に、変換す
ることである。「暗号制御情報」とは、サーバー18か
ら得られたデータの録画やコピーを制御する情報であ
る。たとえば、これ以上コピーを認めないという“No M
ore Copy”である。
【0010】本発明の第1の特徴によれば、再生端末2
0の利用者を認証することで、サーバー18内のデータ
を要求する利用者が、正規の人物であることを十分に予
想することができる。このため、利用者の認証以降の手
順が、その利用者が個人的に楽しむための手順であるこ
とが明らかとなる。したがって、このことから、著作権
法上で定められた「個人で楽しむ限りにおいては、タイ
ムシフトや加工等が許される」という原則を遵守するこ
とが可能となる。
【0011】さらに、あらかじめ付加されていた、“No
More Copy”等の暗号制御情報を、再生端末20に送信
する際にも付加するので、元々のコピー制御の指定を守
ることができる。このため、たとえば、録画やコピーを
してはいけない、と指定されていたデータは、再生端末
20に送信する際も、録画やコピーを未然に防止する形
式にすることができる。
【0012】本発明の第2の特徴は、上記の第1の特徴
で述べた通信装置が実現する通信方法に係る。すなわ
ち、第1の網(公衆網)16に接続された第1の端末
(再生端末)20と第2の網(家庭網、ローカルエリア
ネットワーク)14に接続された第2の端末(サーバ
ー)18との間で暗号化データを転送する通信方法であ
り、再生端末20の利用者を認証する工程と、その利用
者の認証ができた場合のみ、サーバー18から暗号化デ
ータを取得する工程と、その取得された暗号化データ
に、所定の変換を施し、かつその暗号化データにあらか
じめ付加されていた暗号制御情報と同一あるいは類似し
た暗号制御情報を付加して、再生端末20に送信する工
程と、を少なくとも含む通信方法であることである。
【0013】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態について詳細に説明する。以下の図面の記載に
おいて、同一または類似の部分には同一または類似の符
号を付している。
【0014】図1は、本発明の実施の形態に係る通信装
置が配置された、ネットワーク・システムの全体構成を
示すブロック図である。図1に示すように、本発明の実
施の形態に係る通信装置10は、家庭12内に配設さ
れ、IEEE1394等で構成された家庭網14と、家庭12外
に配設され、インターネット等で構成された公衆網16
と、の間に接続される。家庭網14には、様々なAVデー
タを格納するサーバー18が接続され、このサーバー1
8内に蓄積されたAVデータは、通信装置10によって、
家庭網14から公衆網16に送信される。公衆網16に
は、AVデータを再生することができる再生端末20が接
続され、この再生端末20は、公衆網16を介して、通
信装置10から送信されたAVデータを受信する。そし
て、再生端末20は、その受信されたAVデータを、再生
する。
【0015】AVデータとしてはたとえば、テキストや、
写真、イラスト、絵画、アニメ、映画、音楽、音声、テ
レビ番組、WWWデータ等が挙げられる。ここでは、説明
の簡単化を図るため、AVデータの一部に著作物が含まれ
る、あるいはAVデータ自体が著作物であるとする。ま
た、再生端末20は、AVデータの種類によって、種々の
形態を採りうるものであり、たとえばAVデータが映像で
あれば、再生端末20はビューアとなる。もちろん、再
生端末20は、据え置き型のものであっても、持ち運び
を前提にした携帯端末のいずれであっても構わない。
【0016】図1では、家庭網14および公衆網16か
らなるネットワークには、3つの通信ノード、すなわち
通信装置10、サーバー18および再生端末20が接続
されているが、これ以外の通信ノードが接続されていて
も、もちろん構わない。
【0017】本発明の実施の形態に係る通信装置10
は、異種のネットワークである、家庭網14と公衆網1
6とを結合する、ホームゲートウェイの役目を担うもの
である。この通信装置10の接続によって、異なる通信
プロトコルを使っている家庭網14と公衆網16との間
で、データのやりとりが可能となる。通信装置10はた
とえば、家庭網14から公衆網16へデータを送信する
場合には、その送信されるデータを公衆網16が使用す
るプロトコルと互換性のある形式に変換する。
【0018】また、本発明の実施の形態に係る通信装置
10は、公衆網16側から家庭網14に接続された、サ
ーバー18や、デジタルAV機器(たとえばDVDプレー
ヤ、据置型VTR、カメラ一体型VTR等)(図示しない)、
の制御を可能とする機能を備える。
【0019】さらに、本発明の実施の形態に係る通信装
置10は、サーバー18やデジタル機器から出力された
AVコンテンツを、リアルタイムにMPEG-4等の高圧縮のAV
データに変換し、その変換されたAVデータを公衆網16
側に送信する機能を備える。ここで、このような変換機
能が備えられるのは、通常、家庭12内に配設される家
庭網14と比べて、インターネット等の公衆網16の通
信帯域が非常に細く、このため、家庭網14上のAVデー
タをそのまま公衆網16に流すことはできないからであ
る。したがって、たとえばIEEE1394からなる家庭網14
上でやりとりされるMPEG-2データは、MPEG-4データに変
換された後に、公衆網16に送信されることになる。
【0020】さて、図1に示したネットワーク・システ
ムでは、著作権保護のため、家庭網14上でやりとりさ
れるAVデータを暗号化処理する場合がある。本発明の実
施の形態に係る通信装置10は、暗号化処理されたAVデ
ータについても、そのAVデータを家庭網14から公衆網
16に送信する場合には、上記のようなMPEG-2符号から
MPEG-4符号への変換を実行する。ここで、この符号変換
の際には、暗号化されたAVデータは一旦復号される。そ
して、変換終了後、変換後のAVデータは、再び暗号化さ
れて、公衆網16側に送信されることになる。さらに、
この実施の形態に係る通信装置10は、AVデータの暗号
化処理のため、上記の変換処理および暗号化・復号処理
に先立って、家庭網14側および公衆網16側の両方と
の間で、認証・鍵交換処理を実行する。
【0021】次に、図1および図2を用いて、本発明の
実施の形態に係る通信装置10の構成について説明す
る。図2は、本発明の実施の形態に係る通信装置10の
構成を示すブロック図である。図2では、説明の簡単化
を図るため、図1の家庭網14としてIEE1394バスを、
公衆網16としてインターネットを採用した場合を示
す。さらに、IEEE1394バス14からインターネット16
へのデータ送信の際、そのデータはMPEG-2符号からMPEG
-4符号に変換されるものとする。
【0022】図2に示すように、本発明の実施の形態に
係る通信装置10は、IEEE1394バス14からインターネ
ット16に送信されるAVデータの符号変換および暗号化
・復号を実行する送信部22と、インターネット16側
との認証・鍵交換処理を実行する第1の認証・鍵交換部
24と、IEEE1394バス14側との認証・鍵交換処理を実
行する第2の認証・鍵交換部26と、送信部22および
第1の認証・鍵交換部24とインターネット16との間
を結ぶインターネットインターフェース28と、送信部
22および第2の認証・鍵交換部26とIEEE1394バス1
4との間を結ぶIEEE1394インターフェース30と、を備
える。
【0023】ここで、送信部22は、IEEE1394インター
フェース(以下、単に「IEEE1394I/F」と呼ぶ)30と
接続し、IEEE1394バス14からのAVデータを受信する同
期データ処理部221と、同期データ処理部221と接
続し、受信されたAVデータを復号する復号処理部222
と、復号処理部222と接続し、復号されたAVデータ
(MPEG-2データ)をMPEG-2符号からMPEG-4符号に変換す
る変換処理部223と、変換処理部223と接続し、MP
EG-4符号に変換されたAVデータ(MPEG-4データ)を、再
び暗号化する暗号化処理部224と、暗号化処理部22
4と接続し、暗号化されたAVデータをリアルタイムに、
インターネットインターフェース(以下、単に「インタ
ーネットI/F」と呼ぶ)28を介して、インターネット
16側に送信するリアルタイムトランスポートプロトコ
ル(RTP)処理部225と、から構成される。
【0024】第1の認証・鍵交換部24は、インターネ
ット16を介して、サーバー18内に蓄積された映像や
音楽等のAVコンテンツの閲覧・参照等を要求する、各利
用者の再生端末20に、識別ID(利用者ID)およびパ
スワード入力用ダイアログ画面を備えた利用者認証用ホ
ームページおよびIEEE1394バス14に接続されたサーバ
ー18や家電機器等を遠隔制御するため遠隔制御用ホー
ムページを含む、各種のホームページを送信するホーム
ページ処理部241と、利用者認証用ホームページのダ
イアログ画面から入力された利用者IDおよびパスワード
が正規のものであるか否かを照合する利用者認証処理部
242と、正規の利用者の再生端末20との間で認証・
鍵交換処理を実行する第1の認証・鍵交換処理部243
と、再生端末20とのやりとりをTCPパケット化するた
めのTCP処理部244と、から構成される。
【0025】第2の認証・鍵交換部26は、サーバー1
8との間で認証・鍵交換処理を実行する第2の認証・鍵
交換処理部261と、サーバー18とのやりとりを非同
期パケット化するための非同期データ処理部262と、
から構成される。
【0026】次に、図3乃至図5を参照して、本発明の
実施の形態に係る通信装置10の動作について説明す
る。図3は、本発明の実施の形態に係る通信装置10
と、サーバー18および再生端末20と、の間の処理シ
ーケンスチャートであり、図4および図5は、本発明の
実施の形態に係る通信方法の処理手順を示すフローチャ
ートである。
【0027】(1)図3のステップS101において、
まず、再生端末20が、インターネット16を介して、
通信装置10に対して、サーバー18内のデータを閲覧
・参照するための遠隔制御用ホームページを要求する
(図4のステップS201)。この遠隔制御用ホームペ
ージには、IEEE1394バス14に接続された、サーバー1
8や各種の家電機器を遠隔制御するためのボタンが少な
くとも表示される。このボタンは、たとえばグラフィカ
ルユーザインターフェース(Graphical User Interfac
e;GUI)で構成される。
【0028】(2)図3のステップS102において、
再生端末20からの遠隔制御用ホームページ要求を受け
た通信装置10は、再生端末20に利用者認証用ホーム
ページを送信し、利用者IDおよびパスワードを要求する
(図4のステップS202)。通信装置10は、この利
用者IDおよびパスワードを要求し、ホームページを要求
する再生端末20に利用者が、正規の利用者であるか否
かを判断する。すなわち、要求されたホームページは、
サーバー18や家電機器等の遠隔制御を可能とするもの
であり、正規の利用者以外にこのホームページを与えて
しまうと、不審な人物にサーバー18や家電機器の制御
をされかねない。そこで、通信装置10は、遠隔制御用
ホームページを要求する再生端末20に対して、利用者
IDおよびパスワードの入力を要求し、その利用者があら
かじめ登録された、怪しくない人物であるか否かを確認
する。
【0029】(3)図3のステップS103において、
利用者IDおよびパスワードの入力を要求された再生端末
20の利用者は、たとえば再生端末20に設けられたダ
イヤルキーを用いて、利用者IDおよびパスワードを入
力する。再生端末20に入力された利用者IDおよびパス
ワードは、インターネット16を経由して、通信装置1
0に送信される。
【0030】(4)図3のステップS104において、
再生端末20から送信された利用者IDおよびパスワード
を受け取った通信装置10は、たとえば正規の利用者の
利用者IDおよびパスワードを格納するデータベースを有
している。そして、通信装置は、受け取った利用者IDお
よびパスワードがそのデータベースに登録されているか
否かを照合する(図4のステップS203)。利用者ID
およびパスワードが登録されていなければ(図4のステ
ップS203NO)、直ちに、再生端末20との回線を
切断する(図5のステップS204)。
【0031】(5)利用者IDおよびパスワードが登録さ
れていれば(図4のステップS203YES)、図3の
ステップS105において、通信装置10は遠隔制御用
ホームページを、インターネット16を介して、再生端
末20に送信する(図5のステップS205)。そし
て、再生端末20の利用者は、遠隔制御用ホームページ
に表示された、サーバー18の制御用ボタンを操作する
ことで、たとえば図6に示すようなコンテンツ選択画面
を取得する。図6に示すように、このコンテンツ選択画
面32には、「ホームサーバーに録画されている番組は
以下の通りです。」と表示されており、利用者は、この
選択画面32から、サーバー18内のコンテンツの再生
が可能となる。すなわち、この選択画面32には、各コ
ンテンツに対応付けられた、複数のボタン34(「ドラ
マ」34a、「スポーツ」34b、「ニュース」34
c、「プライベートビデオ1」34d、「プライベート
ビデオ2」34e)が表示されており、各ボタン34を
操作することで、各ボタン34に対応付けられたコンテ
ンツを再生させることができる。なお、遠隔制御用ホー
ムページを取得した利用者は、その遠隔制御用ホームペ
ージの取得という事実によって、以降の手続きにおいて
は、IEEE1394バス14が配設された家庭12の住人と見
なすことができる。
【0032】(6)図3のステップS106において、
再生端末20に利用者が、たとえば「ドラマ」の再生を
要求した場合、つまりボタン34aを操作すると(図4
のステップS206)、図3のステップS107におい
て、そのコンテンツ要求を受けた通信装置10は、サー
バ18に、IEEE1394バス14を介して、たとえばオーデ
ィオ・ビジュアル・コントロール(AV/C)コマンドを用
いて、コンテンツ送信要求のコマンドを発行する(図4
のステップS207)。
【0033】(7)図3のステップS108において、
コンテンツ「ドラマ」の送信要求を受けたサーバー18
は、第1の暗号化鍵K1で暗号化されたコンテンツ「ドラ
マ」(MPEG-2データ)を、IEEE1394バス14を介して、
通信装置10に送信する(図4のS207)。ここで、
このコンテンツ「ドラマ」に書き込まれた暗号制御情報
は、新たにこれ以上コピーを認めないという“No More
Copy”であるとする。たとえば、IEEE1394における暗号
化方式のデファクトスタンダードであるデジタルトラン
スミッションコンテンツプロテクション(DTCP)であ
る。なお、暗号化されたAVデータ(コンテンツ「ドラ
マ」)は、IEEE1394バス上の同期チャネルを通して送信
される。
【0034】(8)図3のステップS109において、
暗号化AVデータ(MPEG-2データ)を受信した通信装置1
0は、そのAVデータの暗号化の事実により、認証・鍵交
換が必要であることを認識する。そして、通信装置10
は、サーバー18との間で、認証・鍵交換処理を実行す
る(図4のステップS209)。この認証・鍵交換処理
によって、通信装置10は、暗号化AVデータの復号のた
めに必要な第1の復号鍵を入手する。たとえば、利用さ
れる暗号技術が共通鍵暗号であれば、第1の復号鍵は第
1の暗号化鍵K1と同一である。
【0035】(9)図3のステップS110において、
第1の復号鍵K1を入手した通信装置10は、先に受信し
たAVデータを復号する(図4のステップS210)。
【0036】(10)図3のステップS111におい
て、抽出されたMPEG-2データであるAVデータを、MPEG-4
データに変換して再圧縮する(図5のステップS21
1)。ここではMPEG-2/MPEG-4変換を実行しているが、
他の例として、たとえばMPEG-2データの符号化速度を、
インターネット16の通信帯域に適合するように、“絞
る”、という形式を採っても良い。
【0037】(11)図3のステップS112におい
て、通信装置10は、MPEG-4符号に変換されたAVデータ
を、第2の暗号化鍵K2を用いて再び暗号化する(図5の
ステップS212)。ここで、このAVデータは、元々暗
号制御情報“No More Copy”が書き込まれたコンテンツ
である。すなわち、録画やコピーが禁止されたデータ
は、再送出の際にも、やはり録画やコピーを未然に防ぐ
形式で送信されるべきである。したがって、変化された
後でも、このAVデータには“No More Copy”が書き込ま
れることになる。また、この再暗号化が、図3のステッ
プS102〜S105の後に実行されるのは、最初にパ
スワード入力等によって、再生端末20の利用者が正規
の利用者であると十分に予想され、このため、以降の手
順が、利用者が個人的に楽しむための手順であることが
明らかとなるからである。
【0038】(12)図3のステップS113におい
て、通信装置10は、再暗号化されたAVデータ(MPEG-4
データ)を、インターネット16を介して、再生端末2
0に送信する(図5のステップS213)。転送プロト
コルとしてはRTPが利用される。また、再暗号化されたA
Vデータには、上述したように、暗号制御情報“No More
Copy”が書き込まれる。したがって、再生端末20
は、受け取ったAVデータを不正に蓄積することは不可能
となる。
【0039】(13)図3のステップS114におい
て、再暗号化AVデータ(MPEG-4データ)を受信した再生
端末20は、そのAVデータの暗号化の事実により、認証
・鍵交換が必要であることを認識する。そして、再生端
末20は、通信装置10との間で、認証・鍵交換処理を
実行する。この認証・鍵交換処理によって、再生端末2
0は、再暗号化AVデータの復号のために必要な第2の復
号鍵を入手する。たとえば、利用される暗号技術が共通
鍵暗号であれば、第2の復号鍵は第2の暗号化鍵K2と同
一である。この再生端末20と通信装置10とのやりと
りは、たとえばTCPパケットの形で行われる。
【0040】ここで、通信装置10は、再生端末20か
ら認証・鍵交換処理要求を受けた場合(図5のステップ
S215)、その再生端末20の利用者が、図3のステ
ップS102〜S105の利用者認証によって、正規の
利用者であると判断された者であるか否かを調べること
が望ましい(図5のステップS215)。正規の利用者
でない場合、インターネット16を介して、不特定多数
にコンテンツを送信してしまうことになりかねず、著作
権法で定められた「個人で楽しむ限りにおいては、タイ
ムシフトや加工等が許される」という原則に反するから
である。図5のステップS215は、このようなことを
未然に防止することが可能となる。もちろん、正規の利
用者でなければ(図5のステップS215NO)、通信
装置10は、直ちに、再生端末20との回線を切断する
(図5のステップS204)。
【0041】このようにして、正規の利用者の再生端末
20は、第2の復号鍵K2を他人に知られること無く取得
することができ、受信された再暗号化AVデータを復号で
きる。ただし、上述したように、AVデータには“No Mor
e Copy”が書き込まれているので、再生端末20は、そ
のAVデータを蓄積/コピーすることはできない。その場
で、デコード/表示させることができるだけである。
【0042】このように、本発明の実施の形態によれ
ば、家庭網上で入手された、チャンネル作物を含む、あ
るいは著作物自体のAVデータを、公衆網に送信する場合
に、その著作物の著作権法による保護を確実に実現する
ことができる。
【0043】特に、近年のデジタル化・ネットワーク化
の進展により、ネットワーク上で著作物を送信するとい
う著作物の利用方法が発達・普及する現状にあっては、
本発明の重要性はきわめて高いものである。
【0044】
【発明の効果】本発明によれば、家庭網から公衆網へ著
作物を送信する際に、その著作物の保護を確実に実行す
る通信装置を実現できる。
【0045】本発明によれば、家庭網から公衆網へ著作
物を送信する際に、その著作物の保護を確実に実行する
通信方法を実現できる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係る通信装置によって接
続された、家庭網と公衆網とからなるネットワーク・シ
ステムの全体構成を示すブロック図である。
【図2】本発明の実施の形態に係る通信装置の具体的な
構成を示すブロック図である。
【図3】本発明の実施の形態に係る通信装置、サーバー
および再生端末間で、著作物を含むAVデータを送受信す
る際の、処理シーケンスチャートである。
【図4】本発明の実施の形態に係る通信装置の通信方法
の処理手順を示すフローチャートである(その1)。
【図5】本発明の実施の形態に係る通信装置の通信方法
の処理手順を示すフローチャートである(その2)。
【図6】本発明の実施の形態に係る通信装置から、再生
端末に送信される、コンテンツ選択画面の内容を示す図
である。
【符号の説明】
10 通信装置 12 家庭 14 家庭網 16 公衆網 18 サーバー 20 再生端末 22 送信部 24 第1の認証・鍵交換部 26 第2の認証・鍵交換部 28 インターネットインターフェース 30 IEEE1394インターフェース 32 コンテンツ選択画面 34 ボタン 221 同期データ処理部 222 復号処理部 223 変換処理部 224 暗号化処理部 225 RTP処理部 241 ホームページ処理部 242 利用者認証処理部 243 第1の認証・鍵交換処理部 244 TCP処理部 261 第2の認証・鍵交換処理部 262 非同期データ処理部
フロントページの続き Fターム(参考) 5J104 AA07 AA13 BA02 EA04 EA15 KA01 NA02 NA05 5K030 GA15 HB01 HB02 HC01 HC14 HD01 HD06 5K033 AA08 BA01 BA11 CB08 DA06 DA11 DA13 DB10 DB18 9A001 BB04 CC07 CC08 EE03 EE04 JJ25 JJ27 KK56 LL03

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 公衆網である第1の網とローカルエリア
    ネットワークである第2の網の間に配置され、該第1の
    網に接続された第1の端末と該第2の網に接続された第
    2の端末の間で暗号化データを転送する通信装置であっ
    て、 前記第1の端末との間で、認証・鍵交換を実行する第1
    の認証・鍵交換部と、 前記第2の端末との間で、認証・鍵交換を実行する第2
    の認証・鍵交換部と、 前記第2の端末から得られた暗号化データに、所定の変
    換を施し、かつ該データにあらかじめ付加されていた暗
    号制御情報と同一あるいは類似した暗号制御情報を付加
    して、前記第1の端末に送信する送信部と、 前記第1の端末の利用者を認証し、該利用者の認証がで
    きない場合には、前記第1の端末との通信を拒絶する利
    用者認証部とを有することを特徴とする通信装置。
  2. 【請求項2】 前記第1の認証・鍵交換部は、前記第1
    の端末からの、前記第2の端末に対するデータ送信要求
    を、前記第2の端末に通知する手段を備える、ことを特
    徴とする請求項1に記載の通信装置。
  3. 【請求項3】 前記送信部は、前記第2の端末から得ら
    れた暗号化データを復号する手段、該復号されたデータ
    に対して前記所定の変換を施す手段、および、該変換さ
    れたデータを暗号化する手段、を備える、ことを特徴と
    する請求項1に記載の通信装置。
  4. 【請求項4】 前記変換手段は、データ圧縮符号化方式
    およびデータ圧縮符号化速度のうちの少なくとも一方を
    変換する、ことを特徴とする請求項3に記載の通信装
    置。
  5. 【請求項5】 前記利用者認証部は、正規の利用者の識
    別IDおよび該識別IDに対応するパスワードをあらか
    じめ登録する利用者情報登録手段を備える、ことを特徴
    とする請求項1に記載の通信装置。
  6. 【請求項6】 前記第2の端末に通知する手段は、前記
    第1の端末の利用者の認証ができた場合のみ、前記第1
    の端末からのデータ送信要求を受付ける、ことを特徴と
    する請求項2に記載の通信装置。
  7. 【請求項7】 前記第1の認証・鍵交換部は、前記第1
    の端末の利用者の認証ができた場合のみ、前記第1の端
    末との間の認証・鍵交換を実行する、ことを特徴とする
    請求項1に記載の通信装置。
  8. 【請求項8】 公衆網である第1の網に接続された第1
    の端末とローカルエリアネットワークである第2の網に
    接続された第2の端末との間で暗号化データを転送する
    通信方法であって、 前記第1の端末の利用者を認証する工程と、 該利用者の認証ができた場合のみ、前記第2の端末から
    暗号化データを取得する工程と、 該取得された暗号化データに、所定の変換を施し、かつ
    該データにあらかじめ付加されていた暗号制御情報と同
    一あるいは類似した暗号制御情報を付加して、前記第1
    の端末に送信する工程とを含むことを特徴とする通信方
    法。
  9. 【請求項9】 前記利用者を認証する工程は、前記利用
    者から識別IDおよび該識別IDに対応するパスワード
    を取得するステップ、および、該取得された識別IDお
    よびパスワードが、あらかじめ登録された、正規の利用
    者の識別IDおよび該識別IDに対応するパスワード
    と、一致するか否かを照合するステップ、を含むことを
    特徴とする請求項8に記載の通信方法。
  10. 【請求項10】 前記第1の端末に送信する工程は、前
    記第2の端末から得られた暗号化データを復号するステ
    ップ、該復号されたデータに対して前記所定の変換を施
    すステップ、および、該変換されたデータを暗号化する
    ステップ、を含むことを特徴とする請求項8に記載の通
    信方法。
  11. 【請求項11】 前記第2の端末から暗号化データを取
    得する工程の前後いずれかに、前記第2の端末との間
    で、認証・鍵交換を実行する工程、をさらに含む、こと
    を特徴とする請求項8に記載の通信方法。
  12. 【請求項12】 前記第1の端末に送信する工程の前後
    いずれかに、前記第1の端末との間で、認証・鍵交換を
    実行する工程、をさらに含む、ことを特徴とする請求項
    8に記載の通信方法。
  13. 【請求項13】 前記第1の端末に送信する工程の前後
    いずれかに、前記第1の端末からの認証・鍵交換要求を
    受け取る工程、および、前記第1の端末の利用者の認証
    ができた場合のみ、前記第1の端末との間で、認証・鍵
    交換を実行する工程、をさらに含む、ことを特徴とする
    請求項8に記載の通信方法。
JP2000094840A 2000-03-30 2000-03-30 通信装置およびその通信方法 Expired - Fee Related JP4156770B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000094840A JP4156770B2 (ja) 2000-03-30 2000-03-30 通信装置およびその通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000094840A JP4156770B2 (ja) 2000-03-30 2000-03-30 通信装置およびその通信方法

Publications (2)

Publication Number Publication Date
JP2001285283A true JP2001285283A (ja) 2001-10-12
JP4156770B2 JP4156770B2 (ja) 2008-09-24

Family

ID=18609819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000094840A Expired - Fee Related JP4156770B2 (ja) 2000-03-30 2000-03-30 通信装置およびその通信方法

Country Status (1)

Country Link
JP (1) JP4156770B2 (ja)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100431215B1 (ko) * 2002-02-25 2004-05-12 포디홈네트(주) 홈 게이트웨이에서 네트워크 서비스를 인증받는 방법 및이러한 인증을 중계하는 방법
WO2004100457A1 (ja) * 2003-05-12 2004-11-18 Sony Corporation 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP2004342103A (ja) * 2003-05-08 2004-12-02 Harman Becker Automotive Systems Gmbh 車両エンターテインメントおよび情報処理デバイスへのスケーラブルなサービス提供
WO2005057865A1 (ja) * 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. パケット送信装置
WO2006028094A1 (ja) * 2004-09-07 2006-03-16 Matsushita Electric Industrial Co., Ltd. 通信装置
JP2006155332A (ja) * 2004-11-30 2006-06-15 Toshiba Corp コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法
JP2006520500A (ja) * 2003-03-14 2006-09-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル権利管理ドングルからのプロテクトされたリターンパス
JP2006526227A (ja) * 2003-05-23 2006-11-16 ワシントン ユニヴァーシティー Fpgaデバイスを使用するインテリジェントデータ記憶および処理
US7370112B2 (en) 2002-11-27 2008-05-06 Kabushiki Kaisha Toshiba Communication scheme using outside DTCP bridge for realizing copyright protection
JP2009529177A (ja) * 2006-03-06 2009-08-13 エルジー エレクトロニクス インコーポレイティド データ伝送方法
JP2010146574A (ja) * 2002-12-17 2010-07-01 Sony Pictures Entertainment Inc メディアネットワーク環境におけるコンテンツの状況
US8095508B2 (en) 2000-04-07 2012-01-10 Washington University Intelligent data storage and processing using FPGA devices
KR101160263B1 (ko) * 2005-10-17 2012-06-26 삼성전자주식회사 Dlna 홈 네트워크 및 dlna 홈 네트워크에서의디지털 저작권 처리 방법
US8291508B2 (en) 2006-09-06 2012-10-16 Lg Electronics Inc. Method and system for processing content
US8379841B2 (en) 2006-03-23 2013-02-19 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US8543707B2 (en) 2006-03-06 2013-09-24 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
US8879727B2 (en) 2007-08-31 2014-11-04 Ip Reservoir, Llc Method and apparatus for hardware-accelerated encryption/decryption
JP2015156644A (ja) * 2015-02-05 2015-08-27 日立マクセル株式会社 コンテンツ送信装置及びコンテンツ受信装置
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
US10846624B2 (en) 2016-12-22 2020-11-24 Ip Reservoir, Llc Method and apparatus for hardware-accelerated machine learning

Cited By (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8095508B2 (en) 2000-04-07 2012-01-10 Washington University Intelligent data storage and processing using FPGA devices
KR100431215B1 (ko) * 2002-02-25 2004-05-12 포디홈네트(주) 홈 게이트웨이에서 네트워크 서비스를 인증받는 방법 및이러한 인증을 중계하는 방법
US7657749B2 (en) 2002-11-27 2010-02-02 Kabushiki Kaisha Toshiba Communication scheme using outside DTCP bridge for realizing copyright protection
US7370112B2 (en) 2002-11-27 2008-05-06 Kabushiki Kaisha Toshiba Communication scheme using outside DTCP bridge for realizing copyright protection
JP2010146574A (ja) * 2002-12-17 2010-07-01 Sony Pictures Entertainment Inc メディアネットワーク環境におけるコンテンツの状況
JP2006520500A (ja) * 2003-03-14 2006-09-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル権利管理ドングルからのプロテクトされたリターンパス
JP2004342103A (ja) * 2003-05-08 2004-12-02 Harman Becker Automotive Systems Gmbh 車両エンターテインメントおよび情報処理デバイスへのスケーラブルなサービス提供
JP4511240B2 (ja) * 2003-05-08 2010-07-28 ハーマン ベッカー オートモーティブ システムズ ゲーエムベーハー 車両エンターテインメントおよび情報処理デバイスへのスケーラブルなサービス提供
WO2004100457A1 (ja) * 2003-05-12 2004-11-18 Sony Corporation 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
US7805526B2 (en) 2003-05-12 2010-09-28 Sony Corporation Inter-device authentication system, inter-device authentication method, communication device, and computer program
JP2006526227A (ja) * 2003-05-23 2006-11-16 ワシントン ユニヴァーシティー Fpgaデバイスを使用するインテリジェントデータ記憶および処理
US10346181B2 (en) 2003-05-23 2019-07-09 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US8768888B2 (en) 2003-05-23 2014-07-01 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US8620881B2 (en) 2003-05-23 2013-12-31 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US8751452B2 (en) 2003-05-23 2014-06-10 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US9176775B2 (en) 2003-05-23 2015-11-03 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US9898312B2 (en) 2003-05-23 2018-02-20 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US11275594B2 (en) 2003-05-23 2022-03-15 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
US10929152B2 (en) 2003-05-23 2021-02-23 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US10719334B2 (en) 2003-05-23 2020-07-21 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
WO2005057865A1 (ja) * 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. パケット送信装置
JP4580871B2 (ja) * 2003-12-11 2010-11-17 パナソニック株式会社 パケット送信装置
JPWO2005057865A1 (ja) * 2003-12-11 2007-12-13 松下電器産業株式会社 パケット送信装置
US7681244B2 (en) 2003-12-11 2010-03-16 Panasonic Corporation Packet transmitter apparatus
US8341701B2 (en) 2004-09-07 2012-12-25 Panasonic Corporation Communication apparatus
WO2006028094A1 (ja) * 2004-09-07 2006-03-16 Matsushita Electric Industrial Co., Ltd. 通信装置
JP2006155332A (ja) * 2004-11-30 2006-06-15 Toshiba Corp コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法
KR101160263B1 (ko) * 2005-10-17 2012-06-26 삼성전자주식회사 Dlna 홈 네트워크 및 dlna 홈 네트워크에서의디지털 저작권 처리 방법
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US8301785B2 (en) 2006-03-06 2012-10-30 Lg Electronics Inc. Data transferring method and content transferring method
JP2009529177A (ja) * 2006-03-06 2009-08-13 エルジー エレクトロニクス インコーポレイティド データ伝送方法
US8667107B2 (en) 2006-03-06 2014-03-04 Lg Electronics Inc. Domain managing method, domain extending method and reference point controller electing method
US8667108B2 (en) 2006-03-06 2014-03-04 Lg Electronics Inc. Domain managing method, domain extending method and reference point controller electing method
US8291057B2 (en) 2006-03-06 2012-10-16 Lg Electronics Inc. Data transferring method and content transferring method
US8676878B2 (en) 2006-03-06 2014-03-18 Lg Electronics Inc. Domain managing method, domain extending method and reference point controller electing method
US8997182B2 (en) 2006-03-06 2015-03-31 Lg Electronics Inc. Legacy device registering method, data transferring method and legacy device authenticating method
US8543707B2 (en) 2006-03-06 2013-09-24 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
US8560703B2 (en) 2006-03-06 2013-10-15 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
US8379841B2 (en) 2006-03-23 2013-02-19 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
US8983063B1 (en) 2006-03-23 2015-03-17 Ip Reservoir, Llc Method and system for high throughput blockwise independent encryption/decryption
US8737606B2 (en) 2006-03-23 2014-05-27 Ip Reservoir, Llc Method and system for high throughput blockwise independent encryption/decryption
US8291508B2 (en) 2006-09-06 2012-10-16 Lg Electronics Inc. Method and system for processing content
US9363078B2 (en) 2007-03-22 2016-06-07 Ip Reservoir, Llc Method and apparatus for hardware-accelerated encryption/decryption
US8879727B2 (en) 2007-08-31 2014-11-04 Ip Reservoir, Llc Method and apparatus for hardware-accelerated encryption/decryption
JP2015156644A (ja) * 2015-02-05 2015-08-27 日立マクセル株式会社 コンテンツ送信装置及びコンテンツ受信装置
US10846624B2 (en) 2016-12-22 2020-11-24 Ip Reservoir, Llc Method and apparatus for hardware-accelerated machine learning
US11416778B2 (en) 2016-12-22 2022-08-16 Ip Reservoir, Llc Method and apparatus for hardware-accelerated machine learning

Also Published As

Publication number Publication date
JP4156770B2 (ja) 2008-09-24

Similar Documents

Publication Publication Date Title
JP4156770B2 (ja) 通信装置およびその通信方法
JP5026670B2 (ja) 承認領域における分割された権利
JP5331354B2 (ja) コンテンツ送信装置、コンテンツ受信装置
EP1182825B1 (en) Transferring copyright protected contents using radio link layer authentication/encryption
JP4698106B2 (ja) 送信された情報をコピー保護するシステム及び方法
JP4819161B2 (ja) ネットワークavコンテンツ再生システム、サーバ、プログラムおよび記録媒体
JP3749817B2 (ja) 送信装置およびその送信方法
JPH11194987A (ja) 通信装置
JP4561893B2 (ja) データ送信装置、データ受信装置、データ送信方法およびデータ受信方法
WO2010008223A2 (ko) 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법
JP2000004433A (ja) データ処理装置および同装置に適用される認証処理方法
JPH10302393A (ja) 不正コピーを防止する方法、及びその半導体装置並びにディジタル記録再生システム
US20050022015A1 (en) Conditonal access system
US8355504B2 (en) AV communication control circuit for realizing copyright protection with respect to radio LAN
WO2003081499A1 (fr) Procede et dispositif de gestion de licence
JP2005518769A (ja) 第2ドメインに属するネットワークにおいて第1ドメイン用に暗号化されたデータの処理装置及び伝送方法
JP4292222B2 (ja) 著作権保護処理装置および著作権保護処理方法
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JP3361052B2 (ja) データ処理装置および同装置に適用されるコピープロテクト方法
WO2007043014A1 (en) Method of encrypted communication using a keystream
KR100809297B1 (ko) Xht 네트워크 환경에서 컨텐츠의 저장 및 재생을 위한장치 및 방법
JP5734367B2 (ja) コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法およびコンテンツ受信方法
WO2007042996A1 (en) Improved security system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040803

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040928

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050111

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050530

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080512

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080710

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees