JP2002084274A - 情報処理装置および方法、並びに記録媒体 - Google Patents

情報処理装置および方法、並びに記録媒体

Info

Publication number
JP2002084274A
JP2002084274A JP2000211787A JP2000211787A JP2002084274A JP 2002084274 A JP2002084274 A JP 2002084274A JP 2000211787 A JP2000211787 A JP 2000211787A JP 2000211787 A JP2000211787 A JP 2000211787A JP 2002084274 A JP2002084274 A JP 2002084274A
Authority
JP
Japan
Prior art keywords
authentication
content
unit
counting
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000211787A
Other languages
English (en)
Other versions
JP4973899B2 (ja
Inventor
Katsuhiko Nakano
雄彦 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000211787A priority Critical patent/JP4973899B2/ja
Priority to US09/900,584 priority patent/US7343491B2/en
Publication of JP2002084274A publication Critical patent/JP2002084274A/ja
Priority to US12/002,805 priority patent/US7779260B2/en
Priority to US12/842,312 priority patent/US8595500B2/en
Application granted granted Critical
Publication of JP4973899B2 publication Critical patent/JP4973899B2/ja
Priority to US13/770,002 priority patent/US9112678B2/en
Priority to US14/075,465 priority patent/US9166780B2/en
Priority to US14/075,495 priority patent/US9172531B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/65Arrangements characterised by transmission systems for broadcast
    • H04H20/76Wired systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/76Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
    • H04H60/78Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by source locations or destination locations
    • H04H60/80Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by source locations or destination locations characterised by transmission among terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

(57)【要約】 【課題】 コンテンツの利用を制限することができるよ
うにする。 【解決手段】 ソース1は、シンク2−1よりコンテン
ツの送信要求を受けた場合、認証処理を行う。そして、
認証に成功した場合、ソース1は、コンテンツにかけた
暗号を解くのに必要な鍵情報をシンク2−1に送信す
る。シンク2−1は、鍵情報を受信し、それを使ってコ
ンテンツにかけられた暗号を解くことにより、コンテン
ツを受信することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置およ
び方法、並びに記録媒体に関し、特に、コンテンツの利
用を制限することができるようにした情報処理装置およ
び方法、並びに記録媒体に関する。
【0002】
【従来の技術】近年、インターネットに代表されるネッ
トワークシステムが普及してきた。これにより、ユーザ
は、インターネットを介して情報を発信したり、あるい
は、情報を受け取ったりすることができる。
【0003】
【発明が解決しようとする課題】ところで、映画や音楽
などの著作物の視聴を希望する利用者は、それに対する
対価を支払うことにより、その著作物を受け取ることが
できる。
【0004】しかしながら、インターネットなどのネッ
トワークを通じて、映画や音楽などの著作物が、その所
有者だけでなく、著作物に対する対価を支払っていない
多くの利用者に対して、不正に視聴されてしまう恐れが
あった。
【0005】また、ネットワークを通じて不正に視聴さ
れる行為が無制限に行われるようになると、コンテンツ
作成および流通ビジネスを阻害する恐れがあった。
【0006】本発明はこのような状況に鑑みてなされた
ものであり、コンテンツが、ネットワークを介して、不
正に利用されるのを防止することができるようにするも
のである。
【0007】
【課題を解決するための手段】本発明の第1の情報処理
装置は、コンテンツを暗号化する暗号化手段と、他の装
置より受信許可が要求された場合、他の装置と認証する
認証手段と、認証手段の認証結果に基づいて、コンテン
ツの暗号を解除する解除鍵を他の装置に送信する送信手
段と、認証手段の認証結果に基づいて、他の装置の識別
情報を取得する第1の取得手段と、第1の取得手段によ
り取得された識別情報に基づいて、コンテンツの受信台
数を計数する第1の計数手段と、第1の計数手段により
計数された識別情報を記憶する記憶手段と、第1の計数
手段により計数された受信台数の値に基づいて、認証手
段の認証の成否を制御することにより、コンテンツの受
信台数を制御する制御手段とを備えることを特徴とす
る。
【0008】本発明の第1の情報処理装置は、認証手段
の認証結果に基づいて、他の装置から受信台数の値を取
得する第2の取得手段と、第2の取得手段により取得さ
れた受信台数の値に基づいて、他の装置の受信台数を計
数する第2の計数手段とをさらに設けるようにすること
ができる。
【0009】本発明の第1の情報処理装置は、送信手段
により他の装置に送信された解除鍵が変更された場合、
記憶手段により記憶された識別情報を消去するととも
に、計数手段により計数された受信台数の値をリセット
する情報更新手段をさらに設けるようにすることができ
る。
【0010】本発明の第1の情報処理方法は、コンテン
ツを暗号化する暗号化ステップと、他の装置より受信許
可が要求された場合、他の装置と認証する認証ステップ
と、認証ステップの処理での認証結果に基づいて、コン
テンツの暗号を解除する解除鍵を他の装置に送信する送
信ステップと、認証ステップの処理による認証結果に基
づいて、他の装置の識別情報を取得する取得ステップ
と、取得ステップの処理により取得された識別情報に基
づいて、コンテンツの受信台数を計数する計数ステップ
と、計数ステップの処理により計数された識別情報の記
憶を制御する記憶制御ステップと、計数ステップの処理
により計数された受信台数の値に基づいて、認証ステッ
プの処理での認証の成否を制御することにより、前記コ
ンテンツの受信台数を制御する制御ステップとを含むこ
とを特徴とする。
【0011】本発明の第1の記録媒体に記録されている
プログラムは、コンテンツを暗号化する暗号化ステップ
と、他の装置より受信許可が要求された場合、他の装置
と認証する認証ステップと、認証ステップの処理での認
証結果に基づいて、コンテンツの暗号を解除する解除鍵
を他の装置に送信する送信ステップと、認証ステップの
処理による認証結果に基づいて、他の装置の識別情報を
取得する取得ステップと、取得ステップの処理により取
得された識別情報に基づいて、コンテンツの受信台数を
計数する計数ステップと、計数ステップの処理により計
数された識別情報の記憶を制御する記憶制御ステップ
と、計数ステップの処理により計数された受信台数の値
に基づいて、認証ステップの処理での認証の成否を制御
することにより、前記コンテンツの受信台数を制御する
制御ステップとを含むことを特徴とする。
【0012】本発明の第1の情報処理装置、第1の情報
処理方法、および第1の記録媒体に記録されているプロ
グラムにおいては、コンテンツが暗号化され、他の装置
より受信許可が要求された場合、その受信を許可しても
受信台数が許容値を超えない限り、他の装置と認証さ
れ、その認証結果に基づいて、コンテンツの暗号を解除
する解除鍵が他の装置に送信される。
【0013】本発明の第2の情報処理装置は、第1の装
置に対して、受信許可の要求を送信する第1の送信手段
と、第1の装置と認証する第1の認証手段と、受信許可
の要求を送信したとき、コンテンツの暗号を解除する解
除鍵を、第1の装置から受信する受信手段と、第1の装
置から受信したコンテンツを、第2のネットワークを介
して第2の装置に送信する第2の送信手段と、第2の装
置より受信許可が要求された場合、第2の装置と認証す
る第2の認証手段と、第2の認証手段の認証結果に基づ
いて、受信手段により受信された解除鍵を第2の装置に
送信する第3の送信手段と、第2の認証手段の認証結果
に基づいて、第2の装置の識別情報を取得する第1の取
得手段と、第1の取得手段により取得された識別情報に
基づいて、コンテンツの受信台数を計数する第1の計数
手段と、第1の計数手段により計数された識別情報を記
憶する記憶手段と、第1の計数手段により計数された受
信台数の値に基づいて、第2の認証手段の認証の成否を
制御することにより、コンテンツの受信台数を制御する
制御手段とを備えることを特徴とする。
【0014】本発明の第2の情報処理装置は、コンテン
ツを復号する復号手段と、復号手段により復号されたコ
ンテンツを暗号化する暗号化手段とをさらに設けるよう
にすることができる。
【0015】本発明の第2の情報処理装置は、第1の認
証手段の認証結果に基づいて、第1の計数手段により計
数された受信台数の値を、第1の装置に送信する第4の
送信手段と、第2の認証手段の認証結果に基づいて、第
2の装置から受信台数の値を取得する第2の取得手段
と、第2の取得手段により取得された受信台数の値に基
づいて、第2の装置の受信台数を計数する第2の計数手
段とをさらに設けるようにすることができる。
【0016】本発明の第2の情報処理装置は、第3の送
信手段により第2の装置に送信された解除鍵が変更され
た場合、記憶手段により記憶された識別情報を消去する
とともに、第1の計数手段により計数された受信台数の
値をリセットする情報更新手段をさらに設けるようにす
ることができる。
【0017】本発明の第2の情報処理方法は、第1の装
置に対して、受信許可の要求を送信する第1の送信ステ
ップと、第1の装置と認証する第1の認証ステップと、
受信許可の要求を送信したとき、コンテンツの暗号を解
除する解除鍵を、第1の装置から受信する受信ステップ
と、第1の装置から受信したコンテンツを、第2のネッ
トワークを介して第2の装置に送信する第2の送信ステ
ップと、第2の装置より受信許可が要求された場合、第
2の装置と認証する第2の認証ステップと、第2の認証
ステップの処理による認証結果に基づいて、受信ステッ
プの処理により受信された解除鍵を第2の装置に送信す
る第3の送信ステップと、第2の認証ステップの処理に
よる認証結果に基づいて、第2の装置の識別情報を取得
する取得ステップと、取得ステップの処理により取得さ
れた識別情報に基づいて、コンテンツの受信台数を計数
する計数ステップと、計数ステップの処理により計数さ
れた識別情報の記憶を制御する記憶制御ステップと、計
数ステップの処理により計数された受信台数の値に基づ
いて、第2の認証ステップの処理での認証の成否を制御
することにより、コンテンツの受信台数を制御する制御
ステップとを含むことを特徴とする。
【0018】本発明の第2の記録媒体に記録されている
プログラムは、第1の装置に対して、受信許可の要求を
送信する第1の送信ステップと、第1の装置と認証する
第1の認証ステップと、受信許可の要求を送信したと
き、コンテンツの暗号を解除する解除鍵を、第1の装置
から受信する受信ステップと、第1の装置から受信した
コンテンツを、第2のネットワークを介して第2の装置
に送信する第2の送信ステップと、第2の装置より受信
許可が要求された場合、第2の装置と認証する第2の認
証ステップと、第2の認証ステップの処理による認証結
果に基づいて、受信ステップの処理により受信された解
除鍵を第2の装置に送信する第3の送信ステップと、第
2の認証ステップの処理による認証結果に基づいて、第
2の装置の識別情報を取得する取得ステップと、取得ス
テップの処理により取得された識別情報に基づいて、コ
ンテンツの受信台数を計数する計数ステップと、計数ス
テップの処理により計数された識別情報の記憶を制御す
る記憶制御ステップと、計数ステップの処理により計数
された受信台数の値に基づいて、第2の認証ステップの
処理での認証の成否を制御することにより、コンテンツ
の受信台数を制御する制御ステップとを含むことを特徴
とする。
【0019】本発明の第2の情報処理装置、第2の情報
処理方法、および第2の記録媒体に記録されているプロ
グラムにおいては、第1の装置より第1のネットワーク
を介して受信したコンテンツが、第1の装置より得た許
可台数を上限に、第2のネットワークを介して第2の装
置に送信される。
【0020】
【発明の実施の形態】図1は、本発明を適用したネット
ワークシステムの構成例を示すブロック図である。この
ネットワークシステムにおいては、ソース1が、バス4
−1を介して、シンク2−1およびブリッジ3−1に接
続され、また、ブリッジ3−1が、バス4−2を介し
て、シンク2−2およびブリッジ3−2に接続され、さ
らに、ブリッジ3−2が、バス4−3を介して、シンク
2−3,2−4に接続されている。
【0021】ソース1は、コンテンツを出力する出力装
置である。コンテンツを出力する場合、ソース1は、コ
ンテンツを暗号化した後、バス4−1乃至4−3を介し
て、シンク2−1乃至2−4に出力する。なお、暗号化
されたコンテンツの復号に必要な鍵情報は、認証処理に
成功したシンクにだけ渡される。これにより、コンテン
ツを受信するシンクの台数が制限される。なお、後述す
るブリッジ3−1,3−2は、受信した信号を再出力す
るだけなので、台数カウントの対象から除外される。
【0022】シンク2−1乃至2−4(以下、シンク2
−1乃至2−4を個々に区別する必要がない場合、単に
シンク2と記載する。その他の装置においても同様とす
る)は、ソース1より供給されたコンテンツを受信する
受信装置である。認証処理に成功した場合、シンク2
は、ソース1より渡された鍵情報に基づいて、受信した
コンテンツを復号する。ただし、ブリッジ3−1や3−
2が暗号を一旦解き、新たな鍵で暗号化して出力する場
合は、シンク2−2乃至2−4は直接つながるブリッジ
より渡された鍵情報に基づいて、受信したコンテンツを
復号する。
【0023】ブリッジ3−1,3−2は、ソース1より
出力された、暗号化されているコンテンツを受信し、復
号した後、再び暗号化してシンク2−2乃至2−4に出
力するものとする。そのため、ブリッジ3−1は、ソー
ス1と認証処理を行い、暗号化されたコンテンツの復号
に必要な鍵情報を取得するとともに、再出力するコンテ
ンツを何台のシンク2に受信させたいかをソース1に伝
える。そして、ブリッジ3−1は、ソース1から許可を
得たら、ソース1に代わって、コンテンツを受信するシ
ンク2−2乃至2−4の台数を制限する。なお、ブリッ
ジ3−2は、ブリッジ3−1と認証し、同様にシンク2
−3,2−4の受信台数を制限する。
【0024】図2は、ソース1の詳細な構成例を示すブ
ロック図である。
【0025】コンテンツプレーヤ11は、メディア12
が装着されると、制御部15の制御に基づいて、メディ
ア12に記録されているコンテンツを再生し、暗号部1
3に出力する。暗号部13は、コンテンツプレーヤ11
より入力されたコンテンツを暗号化し、通信I/F(イン
タフェース)14を介して、外部に出力する。なお、コ
ンテンツプレーヤ11とメディア12の代わりに、放送
コンテンツを受信し、出力するチューナーを持つソース
も考えられる。
【0026】制御部15は、コンテンツプレーヤ12、
暗号部13、通信I/F14、および記憶部16を制御す
る。制御部15はまた、コンテンツプレーヤ11で再生
されたコンテンツを、必要に応じて、記憶部16に記憶
させる。
【0027】図3は、シンク2の詳細な構成例を示すブ
ロック図である。
【0028】制御部24は、画像・音声出力部21、復
号部22、通信I/F23、および、記憶部25を制御す
る。制御部24はまた、通信I/F23を介して送信され
てきた、暗号化されているコンテンツを復号部22に送
る。
【0029】復号部22は、通信I/F23を介してソー
ス1より送信されてきた鍵情報を取得する。復号部22
はまた、コンテンツを、取得した鍵情報に基づいて復号
する。画像・音声出力部21は、復号部22で復号され
たコンテンツを出力する。
【0030】図4は、ブリッジ3の詳細な構成例を示す
ブロック図である。
【0031】制御部35は、通信I/F31、復号部3
2、暗号部33、通信I/F34、および、記憶部36を
制御する。制御部35はまた、通信I/F31を介して送
信されてきた、暗号化されているコンテンツを復号部3
2に送る。
【0032】復号部32は、通信I/F31を介してソー
ス1より送信されてきた鍵情報を取得するとともに、受
信コンテンツを、取得した鍵情報に基づいて復号する。
【0033】暗号部33は、復号部32で復号されたコ
ンテンツを暗号化し、通信I/F34を介して、外部に出
力する。
【0034】なお、認証には、公開鍵暗号技術を用いる
ものとし、ソース1、シンク2、およびブリッジ3は鍵
管理組織が発行する各機器用のDigital Certificate
(以下、Certificateと記載する)と各機器用の秘密鍵
と鍵管理組織の公開鍵を持つものとする。このCertific
ateには各機器用の秘密鍵と対応する各機器用の公開
鍵、その機器の固有ID、そしてこの2つのデータに対す
る鍵管理組織による電子署名が含まれるものとする。
【0035】図5は、ソース1とシンク2−1(図1)
が、直接接続される場合の認証処理を説明する図であ
る。
【0036】まず、シンク1が自分のCertificateをソ
ース2−1に送信する。具体的には、シンク1の制御部
15が、記憶部16からCertificateを読み出し、通信I
/F14を介して、ソース2−1に通信コマンドとして送
信する(図5)。
【0037】ソース2は、この通信コマンドを受信する
と、そのデータが正当なものか否かを判定する。具体的
には、ソース2−1の制御部24が、記憶部25に記憶
されている鍵管理組織の公開鍵を用いて、通信I/F23
を介して受信したCertificate中のデータと、それらに
付随する鍵管理組織の電子署名が対応しているのか否か
を調べる。すなわち、制御部24は、公開鍵暗号のDSA
(Digital Signature Algorithm)Verify演算処理を実
行することにより、受信データの正当性を判定する。そ
して、判定結果が、正当である場合、認証処理を継続
し、そうでない場合、認証処理を終了する。
【0038】処理を継続する場合、ソース1の制御部1
5は、Certificate中の相手のIDが記憶部16に保持す
る認証済みIDリスト(以下、IDリストと記載する)に登
録済みであるか否かを調べ、登録済みの場合、変数CntU
pに0を代入する。
【0039】一方、IDリストにCertificate中の相手のI
Dが未登録の場合、ソース1の制御部15は、受信を許
可したシンク2の数(以下、変数SinkCntと記載する)
と受信を許可できる上限数(以下、変数MaxSinkと記載
する)を比較し、変数SinkCntの方が小さければ変数Cnt
Upに1を代入する。
【0040】なお、SinkCnt=MaxSinkの場合、認証処理
は終了される。また、変数MaxSinkは、変数でなくても
よい(すなわち、定数であってもよい)。
【0041】そして、ソース1の制御部15は、擬似乱
数生成アルゴリズムにより、擬似乱数Random_challenge
を生成し、シンク2に通信コマンドとして送信する(図
5)。
【0042】シンク2−1の制御部24は、この通信コ
マンドを受信すると、その値に対して、記憶部25に保
持されている自分自身の秘密鍵を用いて、公開鍵暗号の
DSASign演算処理を実行して、電子署名を計算する。シ
ンク2−1の制御部24は、計算された電子署名を、通
信コマンド(Responseデータ)として、ソース1に送信
する(図5)。
【0043】ソース1の制御部15は、この通信コマン
ドを受信すると、自分が送った擬似乱数Random_challen
geとこの電子署名が対応しているか否か、すなわち、上
述したDSA Verify演算処理を実行して、データの正当性
を判定する。ただし、ここでは、先の鍵管理組織の公開
鍵の代わりに、相手から受け取ったCertificate中の相
手の公開鍵が用いられる。そして、判定結果が、正当で
ある場合、認証処理が継続され、そうでない場合、認証
処理は終了される。
【0044】処理を継続する場合、ソース1の制御部1
5は、コンテンツにかけた暗号を解くのに必要な鍵情報
をシンク2−1に通信コマンドとして送信し(図5
)、変数SinkCntの値を変数CntUpの値だけ増加する。
そして、ソース1の制御部15は、Certificate中の相
手のIDが記憶部16に保持する認証済みIDリストに登録
済みであるか否かを調べ、登録済みの場合、変数CntUp
に0を代入する。一方、IDリストにCertificate中の相
手のIDが未登録の場合、変数SinkCntと変数MaxSinkを比
較し、変数SinkCntの方が小さければ変数CntUpに1を代
入する。
【0045】シンク2−1は、鍵情報を受信し、それを
使ってコンテンツにかけられた暗号を解くことによっ
て、コンテンツを受信することができる。
【0046】また、図1に示されるソース1とシンク2
−2のように、ソース1より出力されたコンテンツが、
ブリッジ3−1を経由した後に、シンク2−2に受信さ
れる場合、やはり、シンク2−2とブリッジ3−1は、
図5に示されたような認証処理を行う。すなわち、ソー
ス1とシンク2−3、または、ソース1とシンク2−4
のように、2台以上のブリッジ経由でコンテンツが伝送
される場合でも、シンク1と最後のブリッジ3−2(シ
ンク2−3,2−4と直接つながるブリッジ)は同様の
認証処理を行う。
【0047】以上の認証処理におけるシンク2の処理フ
ローを図6に、ソース1の処理フローを図7に、それぞ
れ示す。
【0048】シンク1の認証処理は、相手がブリッジ3
であっても、ソース2の場合と全く同じである。ブリッ
ジ3の認証処理は、図7のステップS15に示す処理
が、ソース2の場合と異なる。具体的には、SinkCnt=M
axSinkの場合、ブリッジ3は、変数MaxSinkの値を大き
くするために、自分自身が受信(入力)しているコンテ
ンツの発信元であるソース1またはブリッジ3(図1の
例の場合、ブリッジ3−1ならソース1、ブリッジ3−
2ならブリッジ3−1)に受信許可を要求する認証処理
を行う。なお、この場合には、1台以上の受信台数の追
加が要求される。この認証処理が成功した場合、図7の
ステップS16以降の処理が継続される。
【0049】図8は、ソース1とブリッジ3−1(図
1)が、直接接続される場合の認証処理を説明する図で
ある。
【0050】まず、ブリッジ3−1の制御部35は、自
分のCertificate、変数RelCntおよび変数AbsCntをソー
ス1に送信する(図8)。ここで、変数RelCntは、ブ
リッジ3−1が新たに得たい受信許可の台数を表わし、
変数AbsCntは、既に得ている許可台数と今回許可を得た
い台数の合計台数を表わしている。
【0051】ソース1の制御部15は、これを受信する
と、Certificateが正当なものか否かを、上述したDSA V
erify演算処理を実行することにより判定する。そし
て、判定結果が、正当でない場合、認証処理は終了され
る。
【0052】処理を継続する場合、ソース1の制御部1
5は、Certificate中の相手のIDが自分のIDリストに登
録済みか否かを調べ、登録済みの場合、変数CntUpに変
数RelCntを代入する。
【0053】一方、IDリストにCertificate中の相手のI
Dが未登録の場合、ソース1の制御部15は、変数CntUp
に変数AbsCntを代入する。そして、ソース1の制御部1
5は、変数SinkCntに変数CntUpを加えた値が、変数MaxS
inkより小さいか否かを判定し、等しい場合、認証処理
を終了する。
【0054】そして、ソース1の制御部15は、擬似乱
数Random_challengeを生成し、ブリッジ3−1に通信コ
マンドとして送信する(図8)。
【0055】ブリッジ3−1の制御部35は、この通信
コマンドを受信すると、その値と送信済みの変数RelCnt
と変数AbsCntに対して、記憶部36に保持されている自
分自身の秘密鍵を用いて、上述したDSA Sign演算処理を
実行して、電子署名を計算する。ブリッジ3−1の制御
部35は、計算された電子署名を、通信コマンド(Resp
onseデータ)として、ソース1に送信する(図8)。
【0056】ソース1の制御部15は、この通信コマン
ドを受信すると、自分が送った擬似乱数Random_challen
ge、受信済みの変数RelCntおよび変数AbsCntに、この電
子署名が対応しているか否か、すなわち、上述したDSA
Verify演算処理を実行して、データの正当性を判定す
る。ただし、ここでは、先の鍵管理組織の公開鍵の代わ
りに、相手から受け取ったCertificate中の相手の公開
鍵が用いられる。そして、判定結果が、正当でない場
合、認証処理は終了される。
【0057】処理を継続する場合、ソース1の制御部1
5は、コンテンツにかけた暗号を解くのに必要な鍵情報
をブリッジ3−1に通信コマンドとして送信し(図8
)、変数SinkCntの値を変数CntUpの値だけ増加させた
後、相手のIDがIDリストに未登録の場合、追加する。
【0058】ブリッジ3−1は、鍵情報を受信し、それ
を使ってコンテンツにかけられた暗号を解いた後、再び
暗号化してコンテンツを出力する。そして、ブリッジ3
−1の制御部35は、変数MaxSinkの値を変数RelCntの
値だけ増加する。
【0059】以上の認証処理におけるブリッジ3の処理
フローを図9に、またソース1の処理フローを図10
に、それぞれ示す。
【0060】また、図1に示されるソース1とシンク2
−3、またはソース1とシンク2−4のように、ソース
1より出力されたコンテンツが、2台以上のブリッジ3
−1,3−2を経由した後に、シンク2−3,2−4に
受信される場合、やはり、コンテンツを出力するブリッ
ジ3−1(以下、Txブリッジと記載する)とそれを受け
取るブリッジ3−2(以下、Rxブリッジと記載する)
は、図8に示されたような認証処理を行う。
【0061】なお、Rxブリッジの認証処理は、相手がソ
ース1の場合と全く同じである。
【0062】Txブリッジの認証処理は、図10のステッ
プS46に示す処理が、ソース1の場合と異なる。具体
的には、SinkCnt+CntUp>MaxSinkの場合、Txブリッジ
は、変数MaxSinkの値を大きくするために、自分自身が
入力しているコンテンツの発信元であるソース1または
ブリッジ3に受信許可を要求する認証処理を行う(図1
の例の場合、ブリッジ3−1はソース1に認証を要求す
る)。なお、この場合には((SinkCnt+CntUp)−MaxSi
nk)以上の受信台数の追加が要求される。この認証処理
が成功した場合、図10のステップS50以降の処理が
継続される。
【0063】また、他の処理例としては、変数RelCntお
よび変数AbsCntが、Certificateとは別に送信される場
合が考えられる。例えば、図8に示されたResponseと
共に送信する方法、あるいは、全く別の通信コマンドで
送信する方法もある。
【0064】また、図7のステップS15、または、図
10のステップS46において、ブリッジ3−1,3−
2が、新たに接続されたソース1かブリッジ3と認証を
行う場合、その結果によらず、その後の処理は継続しな
い方法もある。すなわち、新たな認証は、次回以降の認
証を成功させるためのものと位置付けることができる。
【0065】さらにまた、シンク2が自分の出力を受け
るのを止め、暗号を解くのに必要な情報を失った場合、
ソース1またはブリッジ3は、変数SinkCntをそのシン
ク2の分だけ減らすことができる。例えば、ソース1や
ブリッジ3がコンテンツにかける暗号の鍵情報を変更し
たら、シンク2は、自分自身の変数SinkCntを0にする
ことができる。
【0066】以上のように、ソース1またはブリッジ3
が、出力を受けられるシンク2の受信台数を制限するよ
うにしたので、以下に示すような効果が得られる。 (1)コンテンツに関する権利者は、コンテンツの不正
視聴や記録を未然に防ぐことができる。 (2)ブリッジを使って信号を再出力した場合でも、ソ
ースは、ブリッジの先にいるシンクも含め、台数を制限
することができる。 (3)台数の制限を機器固有のIDを使って行うことで、
同じシンクが何度認証しても台数を誤って増やすことが
無い。 (4)ブリッジが受信許可をソースや別のブリッジに要
求する際に、受信台数の増加または減少分と受信合計台
数を知らせることで、ソースや別のブリッジは、そのブ
リッジと認証したことがある場合、あるいは、認証した
ことがない場合のいずれにおいても、変数SinkCntを容
易に、正しい値に変更することができる。 (5)公開鍵暗号技術を用いることで、機器固有IDや要
求台数を、安全に他の機器に渡すことができ、かつ、正
しい台数管理を行うことができる。
【0067】上述した一連の処理は、ハードウエアによ
り実行させることもできるが、ソフトウエアにより実行
させることもできる。一連の処理をソフトウエアにより
実行させる場合には、そのソフトウエアを構成するプロ
グラムが、専用のハードウエアに組み込まれているコン
ピュータ、または、各種のプログラムをインストールす
ることで、各種の機能を実行することが可能な、例えば
汎用のパーソナルコンピュータなどに、記録媒体からイ
ンストールされる。
【0068】この記録媒体は、コンピュータとは別に、
ユーザにプログラムを提供するために配布される、プロ
グラムが記録されている磁気ディスク(フロッピディス
クを含む)、光ディスク(CD-ROM(Compact Disk-Read O
nly Memory),DVD(Digital Versatile Disk)を含む)、
光磁気ディスク(MD(Mini-Disk)を含む)、もしくは
半導体メモリなどよりなるパッケージメディアにより構
成されるだけでなく、コンピュータに予め組み込まれた
状態でユーザに提供される、プログラムが記録されてい
るROMやハードディスクなどで構成される。
【0069】なお、本明細書において、記録媒体に記録
されるプログラムを記述するステップは、記載された順
序に沿って時系列的に行われる処理はもちろん、必ずし
も時系列的に処理されなくとも、並列的あるいは個別に
実行される処理をも含むものである。
【0070】また、本明細書において、システムとは、
複数の装置により構成される装置全体を表すものであ
る。
【0071】
【発明の効果】以上のように、本発明の第1情報処理装
置、第1の情報処理方法、および第1の記録媒体に記録
されているプログラムによれば、コンテンツを暗号化
し、他の装置より受信許可が要求された場合、その受信
を許可しても受信台数が許容値を超えない限り、他の装
置と認証し、その認証結果に基づいて、コンテンツの暗
号を解除する解除鍵を他の装置に送信するようにしたの
で、コンテンツの利用を制限することが可能になる。
【0072】また、本発明の第2の情報処理装置、第2
の情報処理方法、および第2の記録媒体に記録されてい
るプログラムによれば、第1の装置より第1のネットワ
ークを介して受信したコンテンツを、第1の装置より得
た許可台数を上限に、第2のネットワークを介して第2
の装置に送信するようにしたので、出力コンテンツの受
信装置を、得た許可台数に基づいて制限することが可能
になる。
【図面の簡単な説明】
【図1】本発明を適用したネットワークシステムの構成
例を示すブロック図である。
【図2】図1のソースの詳細な構成例を示すブロック図
である。
【図3】図1のシンクの詳細な構成例を示すブロック図
である。
【図4】図1のブリッジの詳細な構成例を示すブロック
図である。
【図5】ソースまたはブリッジとシンクの認証処理を説
明する図である。
【図6】シンクのソースまたはブリッジに対する認証処
理を説明するフローチャートである。
【図7】ソースまたはブリッジのソースに対する認証処
理を説明するフローチャートである。
【図8】ソースまたはTxブリッジのRxブリッジの認証処
理を説明する図である。
【図9】RxブリッジのソースまたはTxブリッジに対する
認証処理を説明するフローチャートである。
【図10】ソースまたはTxブリッジのRxブリッジに対す
る認証処理を説明するフローチャートである。
【符号の説明】
1 ソース, 2−1乃至2−4 シンク, 3−1,
3−2 ブリッジ,11 コンテンツプレーヤ, 12
メディア, 13 暗号部, 14 通信I/F, 1
5 制御部, 16 記憶部, 21 画像・音声出力
部, 22 復号部, 23 通信I/F, 24制御
部, 25 記憶部, 31 通信I/F,32 復号
部, 33 暗号部, 34 通信I/F, 35 制御
部, 36記憶部

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを介して他の装置にコンテ
    ンツを送信する情報処理装置において、 前記コンテンツを暗号化する暗号化手段と、 前記他の装置より受信許可が要求された場合、前記他の
    装置と認証する認証手段と、 前記認証手段の認証結果に基づいて、前記コンテンツの
    暗号を解除する解除鍵を前記他の装置に送信する送信手
    段と、 前記認証手段の認証結果に基づいて、前記他の装置の識
    別情報を取得する第1の取得手段と、 前記第1の取得手段により取得された前記識別情報に基
    づいて、前記コンテンツの受信台数を計数する第1の計
    数手段と、 前記第1の計数手段により計数された前記識別情報を記
    憶する記憶手段と、 前記第1の計数手段により計数された前記受信台数の値
    に基づいて、前記認証手段の認証の成否を制御すること
    により、前記コンテンツの受信台数を制御する制御手段
    とを備えることを特徴とする情報処理装置。
  2. 【請求項2】 前記認証手段の認証結果に基づいて、前
    記他の装置から受信台数の値を取得する第2の取得手段
    と、 前記第2の取得手段により取得された前記受信台数の値
    に基づいて、前記他の装置の受信台数を計数する第2の
    計数手段とをさらに備えることを特徴とする請求項1に
    記載の情報処理装置。
  3. 【請求項3】 前記送信手段により前記他の装置に送信
    された前記解除鍵が変更された場合、前記記憶手段によ
    り記憶された前記識別情報を消去するとともに、前記計
    数手段により計数された前記受信台数の値をリセットす
    る情報更新手段をさらに備えることを特徴とする請求項
    1に記載の情報処理装置。
  4. 【請求項4】 ネットワークを介して他の装置にコンテ
    ンツを送信する情報処理装置の情報処理方法において、 前記コンテンツを暗号化する暗号化ステップと、 前記他の装置より受信許可が要求された場合、前記他の
    装置と認証する認証ステップと、 前記認証ステップの処理での認証結果に基づいて、前記
    コンテンツの暗号を解除する解除鍵を前記他の装置に送
    信する送信ステップと、 前記認証ステップの処理による認証結果に基づいて、前
    記他の装置の識別情報を取得する取得ステップと、 前記取得ステップの処理により取得された前記識別情報
    に基づいて、前記コンテンツの受信台数を計数する計数
    ステップと、 前記計数ステップの処理により計数された前記識別情報
    の記憶を制御する記憶制御ステップと、 前記計数ステップの処理により計数された前記受信台数
    の値に基づいて、前記認証ステップの処理での認証の成
    否を制御することにより、前記コンテンツの受信台数を
    制御する制御ステップとを含むことを特徴とする情報処
    理方法。
  5. 【請求項5】 ネットワークを介して他の装置にコンテ
    ンツを送信する情報処理装置用のプログラムにおいて、 前記コンテンツを暗号化する暗号化ステップと、 前記他の装置より受信許可が要求された場合、前記他の
    装置と認証する認証ステップと、 前記認証ステップの処理による認証結果に基づいて、前
    記コンテンツの暗号を解除する解除鍵を前記他の装置に
    送信する送信ステップと、 前記認証ステップの処理での認証結果に基づいて、前記
    他の装置の識別情報を取得する取得ステップと、 前記取得ステップの処理により取得された前記識別情報
    に基づいて、前記コンテンツの受信台数を計数する計数
    ステップと、 前記計数ステップの処理により計数された前記識別情報
    の記憶を制御する記憶制御ステップと、 前記計数ステップの処理により計数された前記受信台数
    の値に基づいて、前記認証ステップの処理での認証の成
    否を制御することにより、前記コンテンツの受信台数を
    制御する制御ステップとを含むことを特徴とするコンピ
    ュータが読み取り可能なプログラムが記録されている記
    録媒体。
  6. 【請求項6】 第1のネットワークを介して第1の装置
    からコンテンツを受信する情報処理装置において、 前記第1の装置に対して、受信許可の要求を送信する第
    1の送信手段と、 前記第1の装置と認証する第1の認証手段と、 前記受信許可の要求を送信したとき、前記コンテンツの
    暗号を解除する解除鍵を、前記第1の装置から受信する
    受信手段と、 前記第1の装置から受信した前記コンテンツを、第2の
    ネットワークを介して第2の装置に送信する第2の送信
    手段と、 前記第2の装置より受信許可が要求された場合、前記第
    2の装置と認証する第2の認証手段と、 前記第2の認証手段の認証結果に基づいて、前記受信手
    段により受信された前記解除鍵を前記第2の装置に送信
    する第3の送信手段と、 前記第2の認証手段の認証結果に基づいて、前記第2の
    装置の識別情報を取得する第1の取得手段と、 前記第1の取得手段により取得された前記識別情報に基
    づいて、前記コンテンツの受信台数を計数する第1の計
    数手段と、 前記第1の計数手段により計数された前記識別情報を記
    憶する記憶手段と、 前記第1の計数手段により計数された前記受信台数の値
    に基づいて、前記第2の認証手段の認証の成否を制御す
    ることにより、前記コンテンツの受信台数を制御する制
    御手段とを備えることを特徴とする情報処理装置。
  7. 【請求項7】 前記コンテンツを復号する復号手段と、 前記復号手段により復号された前記コンテンツを暗号化
    する暗号化手段とをさらに備えることを特徴とする請求
    項6に記載の情報処理装置。
  8. 【請求項8】 前記第1の認証手段の認証結果に基づい
    て、前記第1の計数手段により計数された前記受信台数
    の値を、前記第1の装置に送信する第4の送信手段と、 前記第2の認証手段の認証結果に基づいて、前記第2の
    装置から受信台数の値を取得する第2の取得手段と、 前記第2の取得手段により取得された前記受信台数の値
    に基づいて、前記第2の装置の受信台数を計数する第2
    の計数手段とをさらに備えることを特徴とする請求項6
    に記載の情報処理装置。
  9. 【請求項9】 前記第3の送信手段により前記第2の装
    置に送信された前記解除鍵が変更された場合、前記記憶
    手段により記憶された前記識別情報を消去するととも
    に、前記第1の計数手段により計数された前記受信台数
    の値をリセットする情報更新手段をさらに備えることを
    特徴とする請求項6に記載の情報処理装置。
  10. 【請求項10】 第1のネットワークを介して第1の装
    置からコンテンツを受信する情報処理装置の情報処理方
    法において、 前記第1の装置に対して、受信許可の要求を送信する第
    1の送信ステップと、 前記第1の装置と認証する第1の認証ステップと、 前記受信許可の要求を送信したとき、前記コンテンツの
    暗号を解除する解除鍵を、前記第1の装置から受信する
    受信ステップと、 前記第1の装置から受信した前記コンテンツを、第2の
    ネットワークを介して第2の装置に送信する第2の送信
    ステップと、 前記第2の装置より受信許可が要求された場合、前記第
    2の装置と認証する第2の認証ステップと、 前記第2の認証ステップの処理による認証結果に基づい
    て、前記受信ステップの処理により受信された前記解除
    鍵を前記第2の装置に送信する第3の送信ステップと、 前記第2の認証ステップの処理による認証結果に基づい
    て、前記第2の装置の識別情報を取得する取得ステップ
    と、 前記取得ステップの処理により取得された前記識別情報
    に基づいて、前記コンテンツの受信台数を計数する計数
    ステップと、 前記計数ステップの処理により計数された前記識別情報
    の記憶を制御する記憶制御ステップと、 前記計数ステップの処理により計数された前記受信台数
    の値に基づいて、前記第2の認証ステップの処理での認
    証の成否を制御することにより、前記コンテンツの受信
    台数を制御する制御ステップとを含むことを特徴とする
    情報処理方法。
  11. 【請求項11】 第1のネットワークを介して第1の装
    置からコンテンツを受信する情報処理装置用のプログラ
    ムにおいて、 前記第1の装置に対して、受信許可の要求を送信する第
    1の送信ステップと、 前記第1の装置と認証する第1の認証ステップと、 前記受信許可の要求を送信したとき、前記コンテンツの
    暗号を解除する解除鍵を、前記第1の装置から受信する
    受信ステップと、 前記第1の装置から受信した前記コンテンツを、第2の
    ネットワークを介して第2の装置に送信する第2の送信
    ステップと、 前記第2の装置より受信許可が要求された場合、前記第
    2の装置と認証する第2の認証ステップと、 前記第2の認証ステップの処理による認証結果に基づい
    て、前記受信ステップの処理により受信された前記解除
    鍵を前記第2の装置に送信する第3の送信ステップと、 前記第2の認証ステップの処理による認証結果に基づい
    て、前記第2の装置の識別情報を取得する取得ステップ
    と、 前記取得ステップの処理により取得された前記識別情報
    に基づいて、前記コンテンツの受信台数を計数する計数
    ステップと、 前記計数ステップの処理により計数された前記識別情報
    の記憶を制御する記憶制御ステップと、 前記計数ステップの処理により計数された前記受信台数
    の値に基づいて、前記第2の認証ステップの処理での認
    証の成否を制御することにより、前記コンテンツの受信
    台数を制御する制御ステップとを含むことを特徴とする
    コンピュータが読み取り可能なプログラムが記録されて
    いる記録媒体。
JP2000211787A 2000-07-06 2000-07-12 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム Expired - Lifetime JP4973899B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2000211787A JP4973899B2 (ja) 2000-07-06 2000-07-12 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
US09/900,584 US7343491B2 (en) 2000-07-06 2001-07-06 Information processing apparatus and method
US12/002,805 US7779260B2 (en) 2000-07-06 2007-12-19 Information processing apparatus and method
US12/842,312 US8595500B2 (en) 2000-07-06 2010-07-23 Information processing apparatus and method
US13/770,002 US9112678B2 (en) 2000-07-06 2013-02-19 Information processing apparatus and method
US14/075,465 US9166780B2 (en) 2000-07-06 2013-11-08 Information processing apparatus and method
US14/075,495 US9172531B2 (en) 2000-07-06 2013-11-08 Information processing apparatus and method

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2000205615 2000-07-06
JP2000205615 2000-07-06
JP2000-205615 2000-07-06
JP2000211787A JP4973899B2 (ja) 2000-07-06 2000-07-12 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010156648A Division JP5464084B2 (ja) 2000-07-06 2010-07-09 送信装置、送信方法、受信装置、受信方法、記録媒体および通信システム

Publications (2)

Publication Number Publication Date
JP2002084274A true JP2002084274A (ja) 2002-03-22
JP4973899B2 JP4973899B2 (ja) 2012-07-11

Family

ID=26595540

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000211787A Expired - Lifetime JP4973899B2 (ja) 2000-07-06 2000-07-12 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム

Country Status (2)

Country Link
US (6) US7343491B2 (ja)
JP (1) JP4973899B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004051919A1 (ja) * 2002-11-29 2004-06-17 Sharp Kabushiki Kaisha 暗号化コード管理システム
JP2008167406A (ja) * 2006-10-10 2008-07-17 Ntt Docomo Inc ディジタルリソースを販売する方法および装置
US7614087B2 (en) 2002-09-24 2009-11-03 Sony Corporation Apparatus, method and computer program for controlling use of a content
JP2010246149A (ja) * 2000-07-06 2010-10-28 Sony Corp 送信装置、送信方法、受信装置、受信方法、記録媒体および通信システム
JP2011138556A (ja) * 2011-04-11 2011-07-14 Sony Corp サーバ装置及び通信方法
JP2013051705A (ja) * 2012-10-09 2013-03-14 Hitachi Consumer Electronics Co Ltd デジタル情報記録再生装置、及び、デジタル情報送信方法
US8595500B2 (en) 2000-07-06 2013-11-26 Sony Corporation Information processing apparatus and method
JP2015015760A (ja) * 2014-09-18 2015-01-22 ソニー株式会社 コンテンツ提供装置
JP2015039232A (ja) * 2014-10-24 2015-02-26 ソニー株式会社 コンテンツ伝送装置並びにシンク機器
JP2016063233A (ja) * 2014-09-12 2016-04-25 株式会社東芝 通信制御装置
US9553857B2 (en) 2010-07-29 2017-01-24 Sony Corporation Communication system, communication apparatus, communication method, and computer program

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671803B1 (en) * 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
JP3820581B2 (ja) * 2001-04-04 2006-09-13 ソニー株式会社 情報処理装置および方法、記録媒体、プログラム、並びに記録装置
JP4644487B2 (ja) 2002-07-26 2011-03-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全な認証型距離測定法
JP3625461B2 (ja) * 2002-09-30 2005-03-02 株式会社東芝 ネットワーク中継装置、通信装置、及びネットワーク中継方法
JP4886428B2 (ja) * 2005-09-15 2012-02-29 株式会社東芝 情報提供システムとコンテンツ情報複製装置、ユーザ端末装置及びユーザ管理装置
US8364965B2 (en) * 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
US8903936B2 (en) * 2006-12-21 2014-12-02 Blackberry Limited Sharing user defined location based zones
US8839386B2 (en) 2007-12-03 2014-09-16 At&T Intellectual Property I, L.P. Method and apparatus for providing authentication
US8259949B2 (en) * 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
US8458343B2 (en) * 2009-07-30 2013-06-04 Silicon Image, Inc. Signaling for transitions between modes of data transmission
US8644334B2 (en) * 2009-09-30 2014-02-04 Silicon Image, Inc. Messaging to provide data link integrity
KR101683286B1 (ko) * 2009-11-25 2016-12-06 삼성전자주식회사 이동통신망을 이용한 싱크 인증 시스템 및 방법
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
US10182387B2 (en) 2016-06-01 2019-01-15 At&T Intellectual Property I, L.P. Method and apparatus for distributing content via diverse networks
CN110995669A (zh) * 2019-11-19 2020-04-10 拉扎斯网络科技(上海)有限公司 信息处理方法、装置、电子设备及计算机可读存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06208760A (ja) * 1993-01-12 1994-07-26 Toshiba Corp データ再生管理システム
JPH06223040A (ja) * 1993-01-26 1994-08-12 Omron Corp ソフトウェアライセンス管理システム
JPH07219763A (ja) * 1994-02-03 1995-08-18 Canon Inc ソフトウェアの登録/起動方法及びその装置
JPH07287654A (ja) * 1994-04-18 1995-10-31 Nec Corp ソフトウェア配送装置
JPH0854950A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア使用量測定装置およびマルチメディア情報出力装置
JPH08101867A (ja) * 1994-09-30 1996-04-16 Fujitsu Ltd ソフトウェア利用許可システム
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
JPH10171649A (ja) * 1996-10-01 1998-06-26 Internatl Business Mach Corp <Ibm> ソフトウエア使用の監査方法及びコンピュータ
JPH11212910A (ja) * 1998-01-23 1999-08-06 Hitachi Software Eng Co Ltd コンテンツ配布システム及びその方法
JPH11239126A (ja) * 1998-02-19 1999-08-31 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk グループ暗号通信装置
JP2000047870A (ja) * 1998-07-31 2000-02-18 Mitsubishi Electric Corp ネットワークインストールシステム
JP2000056967A (ja) * 1998-08-17 2000-02-25 Nec Corp クライアントライセンスの管理方法及び装置並びにクライアントライセンスの管理プログラムを記録した記録媒体

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03214834A (ja) * 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5553143A (en) * 1994-02-04 1996-09-03 Novell, Inc. Method and apparatus for electronic licensing
US5499298A (en) * 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
DE69521977T2 (de) * 1994-12-13 2002-04-04 Ibm Verfahren und System zur gesicherten Programmenverteilung
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN1869997A (zh) * 1995-02-13 2006-11-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JPH08241281A (ja) 1995-03-02 1996-09-17 Nec Corp ライセンス管理システム
GB9507885D0 (en) * 1995-04-18 1995-05-31 Hewlett Packard Co Methods and apparatus for authenticating an originator of a message
JP3765145B2 (ja) 1996-02-02 2006-04-12 株式会社日立製作所 電子情報配布方法
US5905860A (en) * 1996-03-15 1999-05-18 Novell, Inc. Fault tolerant electronic licensing system
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US6327656B2 (en) * 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
EP1653463A1 (en) * 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba License information copying method and apparatus, license information moving method
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
JP3758316B2 (ja) 1997-07-07 2006-03-22 富士ゼロックス株式会社 ソフトウェアライセンス管理装置および方法
US6263081B1 (en) * 1997-07-17 2001-07-17 Matsushita Electric Industrial Co., Ltd. Elliptic curve calculation apparatus capable of calculating multiples at high speed
JP4456185B2 (ja) * 1997-08-29 2010-04-28 富士通株式会社 コピー防止機能を持つ見える透かし入り動画像記録媒体とその作成・検出および録画・再生装置
US6209787B1 (en) * 1997-10-16 2001-04-03 Takahito Iida Global access system of multi-media related information
JPH11161165A (ja) 1997-11-27 1999-06-18 Hitachi Ltd 情報処理装置
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
JP4113274B2 (ja) * 1998-02-05 2008-07-09 富士ゼロックス株式会社 認証装置および方法
JP2000059323A (ja) 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
JP3569123B2 (ja) 1998-02-13 2004-09-22 松下電器産業株式会社 管理基準作成方法、及び記録媒体
JP3608933B2 (ja) 1998-02-27 2005-01-12 松下電器産業株式会社 秘密情報変更システム
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
JP4097773B2 (ja) * 1998-04-20 2008-06-11 オリンパス株式会社 デジタル画像編集システム
US6138158A (en) * 1998-04-30 2000-10-24 Phone.Com, Inc. Method and system for pushing and pulling data using wideband and narrowband transport systems
JP3951464B2 (ja) 1998-07-28 2007-08-01 株式会社日立製作所 ディジタル信号処理装置
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
EP0994475B1 (en) * 1998-10-16 2001-07-11 Matsushita Electric Industrial Co., Ltd. Digital content protection system
EP1045389A4 (en) * 1998-11-02 2008-04-16 Matsushita Electric Ind Co Ltd RECORDING / REPRODUCING APPARATUS, RECORDED PROGRAM MEDIUM, RECORDED MEDIUM, ANTEMEMORY AND TRANSMITTER
US6343280B2 (en) * 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
US6442608B1 (en) * 1999-01-14 2002-08-27 Cisco Technology, Inc. Distributed database system with authoritative node
GB2346989A (en) * 1999-02-19 2000-08-23 Ibm Software licence management system uses clustered licence servers
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
JP3471654B2 (ja) * 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
US6519571B1 (en) * 1999-05-27 2003-02-11 Accenture Llp Dynamic customer profile management
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6922724B1 (en) * 2000-05-08 2005-07-26 Citrix Systems, Inc. Method and apparatus for managing server load
US6785713B1 (en) * 2000-05-08 2004-08-31 Citrix Systems, Inc. Method and apparatus for communicating among a network of servers utilizing a transport mechanism
EP1295455A2 (en) * 2000-06-12 2003-03-26 Mediashell Corp. System and method controlling access to digital works using a network
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
JP4973899B2 (ja) 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
US6989484B2 (en) * 2001-04-17 2006-01-24 Intel Corporation Controlling sharing of files by portable devices
US20040122539A1 (en) 2002-12-20 2004-06-24 Ainsworth Heather C. Synchronization of music and images in a digital multimedia device system
JP4223800B2 (ja) 2002-12-20 2009-02-12 ソニー株式会社 記録装置および記録方法
US7149961B2 (en) 2003-04-30 2006-12-12 Hewlett-Packard Development Company, L.P. Automatic generation of presentations from “path-enhanced” multimedia
JP4708733B2 (ja) 2004-05-21 2011-06-22 キヤノン株式会社 撮像装置
JP2006072736A (ja) 2004-09-02 2006-03-16 Canon Inc 情報処理装置及び方法及びプログラム及び記憶媒体
US7202693B1 (en) 2006-03-01 2007-04-10 Intel Corporation Combined pick, place, and press apparatus
US9675080B2 (en) 2009-03-20 2017-06-13 Verdesian Life Sciences U.S., Llc Methods for delaying maturity of crops

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06208760A (ja) * 1993-01-12 1994-07-26 Toshiba Corp データ再生管理システム
JPH06223040A (ja) * 1993-01-26 1994-08-12 Omron Corp ソフトウェアライセンス管理システム
JPH07219763A (ja) * 1994-02-03 1995-08-18 Canon Inc ソフトウェアの登録/起動方法及びその装置
JPH07287654A (ja) * 1994-04-18 1995-10-31 Nec Corp ソフトウェア配送装置
JPH0854950A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア使用量測定装置およびマルチメディア情報出力装置
JPH08101867A (ja) * 1994-09-30 1996-04-16 Fujitsu Ltd ソフトウェア利用許可システム
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
JPH10171649A (ja) * 1996-10-01 1998-06-26 Internatl Business Mach Corp <Ibm> ソフトウエア使用の監査方法及びコンピュータ
JPH11212910A (ja) * 1998-01-23 1999-08-06 Hitachi Software Eng Co Ltd コンテンツ配布システム及びその方法
JPH11239126A (ja) * 1998-02-19 1999-08-31 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk グループ暗号通信装置
JP2000047870A (ja) * 1998-07-31 2000-02-18 Mitsubishi Electric Corp ネットワークインストールシステム
JP2000056967A (ja) * 1998-08-17 2000-02-25 Nec Corp クライアントライセンスの管理方法及び装置並びにクライアントライセンスの管理プログラムを記録した記録媒体

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9172531B2 (en) 2000-07-06 2015-10-27 Sony Corporation Information processing apparatus and method
JP2010246149A (ja) * 2000-07-06 2010-10-28 Sony Corp 送信装置、送信方法、受信装置、受信方法、記録媒体および通信システム
US8595500B2 (en) 2000-07-06 2013-11-26 Sony Corporation Information processing apparatus and method
US9166780B2 (en) 2000-07-06 2015-10-20 Sony Corporation Information processing apparatus and method
US7614087B2 (en) 2002-09-24 2009-11-03 Sony Corporation Apparatus, method and computer program for controlling use of a content
US8443455B2 (en) 2002-09-24 2013-05-14 Sony Corporation Apparatus, method, and computer program for controlling use of a content
WO2004051919A1 (ja) * 2002-11-29 2004-06-17 Sharp Kabushiki Kaisha 暗号化コード管理システム
JP2008167406A (ja) * 2006-10-10 2008-07-17 Ntt Docomo Inc ディジタルリソースを販売する方法および装置
JP4695633B2 (ja) * 2006-10-10 2011-06-08 株式会社エヌ・ティ・ティ・ドコモ ディジタルリソースを販売する方法および装置
US9813397B2 (en) 2010-07-29 2017-11-07 Sony Corporation Communication system, communication apparatus, communication method, and computer program
US9553857B2 (en) 2010-07-29 2017-01-24 Sony Corporation Communication system, communication apparatus, communication method, and computer program
JP2011138556A (ja) * 2011-04-11 2011-07-14 Sony Corp サーバ装置及び通信方法
JP2013051705A (ja) * 2012-10-09 2013-03-14 Hitachi Consumer Electronics Co Ltd デジタル情報記録再生装置、及び、デジタル情報送信方法
JP2016063233A (ja) * 2014-09-12 2016-04-25 株式会社東芝 通信制御装置
JP2015015760A (ja) * 2014-09-18 2015-01-22 ソニー株式会社 コンテンツ提供装置
JP2015039232A (ja) * 2014-10-24 2015-02-26 ソニー株式会社 コンテンツ伝送装置並びにシンク機器

Also Published As

Publication number Publication date
US20080141032A1 (en) 2008-06-12
US20020035690A1 (en) 2002-03-21
US20100313026A1 (en) 2010-12-09
US7343491B2 (en) 2008-03-11
US9166780B2 (en) 2015-10-20
JP4973899B2 (ja) 2012-07-11
US20140068268A1 (en) 2014-03-06
US7779260B2 (en) 2010-08-17
US20130166912A1 (en) 2013-06-27
US9112678B2 (en) 2015-08-18
US9172531B2 (en) 2015-10-27
US8595500B2 (en) 2013-11-26
US20140075192A1 (en) 2014-03-13

Similar Documents

Publication Publication Date Title
JP2002084274A (ja) 情報処理装置および方法、並びに記録媒体
US7971261B2 (en) Domain management for digital media
JP4664352B2 (ja) デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
US8805742B2 (en) Method and system for providing DRM license
US7694149B2 (en) Method for judging use permission of information and content distribution system using the method
AU2006205318B2 (en) Method and device for consuming rights objects having inheritance structure
WO2006135504A2 (en) Method and apparatus for transferring protected content between digital rights management systems
JP2007537534A (ja) デバイスと携帯型保存装置との間の権利客体情報伝達方法及び装置
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
JP2009505243A (ja) 取り消し情報管理
JP2003529253A (ja) マルチレベル・コンテンツ配信システムにおいて信任を承認及び失効にする方法及び装置
JP5787200B2 (ja) 情報処理装置および方法、並びに記録媒体
KR100765794B1 (ko) 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치
JP4564572B1 (ja) 送信装置、受信装置及びコンテンツ送受信方法
KR100846492B1 (ko) 임시 라이센스를 이용한 콘텐트 공유 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070308

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120118

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120315

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120328

R151 Written notification of patent or utility model registration

Ref document number: 4973899

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term