JP2002084274A - 情報処理装置および方法、並びに記録媒体 - Google Patents
情報処理装置および方法、並びに記録媒体Info
- Publication number
- JP2002084274A JP2002084274A JP2000211787A JP2000211787A JP2002084274A JP 2002084274 A JP2002084274 A JP 2002084274A JP 2000211787 A JP2000211787 A JP 2000211787A JP 2000211787 A JP2000211787 A JP 2000211787A JP 2002084274 A JP2002084274 A JP 2002084274A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- content
- unit
- counting
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H20/00—Arrangements for broadcast or for distribution combined with broadcast
- H04H20/65—Arrangements characterised by transmission systems for broadcast
- H04H20/76—Wired systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/23—Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/76—Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
- H04H60/78—Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by source locations or destination locations
- H04H60/80—Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by source locations or destination locations characterised by transmission among terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Abstract
うにする。 【解決手段】 ソース1は、シンク2−1よりコンテン
ツの送信要求を受けた場合、認証処理を行う。そして、
認証に成功した場合、ソース1は、コンテンツにかけた
暗号を解くのに必要な鍵情報をシンク2−1に送信す
る。シンク2−1は、鍵情報を受信し、それを使ってコ
ンテンツにかけられた暗号を解くことにより、コンテン
ツを受信することができる。
Description
び方法、並びに記録媒体に関し、特に、コンテンツの利
用を制限することができるようにした情報処理装置およ
び方法、並びに記録媒体に関する。
トワークシステムが普及してきた。これにより、ユーザ
は、インターネットを介して情報を発信したり、あるい
は、情報を受け取ったりすることができる。
などの著作物の視聴を希望する利用者は、それに対する
対価を支払うことにより、その著作物を受け取ることが
できる。
トワークを通じて、映画や音楽などの著作物が、その所
有者だけでなく、著作物に対する対価を支払っていない
多くの利用者に対して、不正に視聴されてしまう恐れが
あった。
れる行為が無制限に行われるようになると、コンテンツ
作成および流通ビジネスを阻害する恐れがあった。
ものであり、コンテンツが、ネットワークを介して、不
正に利用されるのを防止することができるようにするも
のである。
装置は、コンテンツを暗号化する暗号化手段と、他の装
置より受信許可が要求された場合、他の装置と認証する
認証手段と、認証手段の認証結果に基づいて、コンテン
ツの暗号を解除する解除鍵を他の装置に送信する送信手
段と、認証手段の認証結果に基づいて、他の装置の識別
情報を取得する第1の取得手段と、第1の取得手段によ
り取得された識別情報に基づいて、コンテンツの受信台
数を計数する第1の計数手段と、第1の計数手段により
計数された識別情報を記憶する記憶手段と、第1の計数
手段により計数された受信台数の値に基づいて、認証手
段の認証の成否を制御することにより、コンテンツの受
信台数を制御する制御手段とを備えることを特徴とす
る。
の認証結果に基づいて、他の装置から受信台数の値を取
得する第2の取得手段と、第2の取得手段により取得さ
れた受信台数の値に基づいて、他の装置の受信台数を計
数する第2の計数手段とをさらに設けるようにすること
ができる。
により他の装置に送信された解除鍵が変更された場合、
記憶手段により記憶された識別情報を消去するととも
に、計数手段により計数された受信台数の値をリセット
する情報更新手段をさらに設けるようにすることができ
る。
ツを暗号化する暗号化ステップと、他の装置より受信許
可が要求された場合、他の装置と認証する認証ステップ
と、認証ステップの処理での認証結果に基づいて、コン
テンツの暗号を解除する解除鍵を他の装置に送信する送
信ステップと、認証ステップの処理による認証結果に基
づいて、他の装置の識別情報を取得する取得ステップ
と、取得ステップの処理により取得された識別情報に基
づいて、コンテンツの受信台数を計数する計数ステップ
と、計数ステップの処理により計数された識別情報の記
憶を制御する記憶制御ステップと、計数ステップの処理
により計数された受信台数の値に基づいて、認証ステッ
プの処理での認証の成否を制御することにより、前記コ
ンテンツの受信台数を制御する制御ステップとを含むこ
とを特徴とする。
プログラムは、コンテンツを暗号化する暗号化ステップ
と、他の装置より受信許可が要求された場合、他の装置
と認証する認証ステップと、認証ステップの処理での認
証結果に基づいて、コンテンツの暗号を解除する解除鍵
を他の装置に送信する送信ステップと、認証ステップの
処理による認証結果に基づいて、他の装置の識別情報を
取得する取得ステップと、取得ステップの処理により取
得された識別情報に基づいて、コンテンツの受信台数を
計数する計数ステップと、計数ステップの処理により計
数された識別情報の記憶を制御する記憶制御ステップ
と、計数ステップの処理により計数された受信台数の値
に基づいて、認証ステップの処理での認証の成否を制御
することにより、前記コンテンツの受信台数を制御する
制御ステップとを含むことを特徴とする。
処理方法、および第1の記録媒体に記録されているプロ
グラムにおいては、コンテンツが暗号化され、他の装置
より受信許可が要求された場合、その受信を許可しても
受信台数が許容値を超えない限り、他の装置と認証さ
れ、その認証結果に基づいて、コンテンツの暗号を解除
する解除鍵が他の装置に送信される。
置に対して、受信許可の要求を送信する第1の送信手段
と、第1の装置と認証する第1の認証手段と、受信許可
の要求を送信したとき、コンテンツの暗号を解除する解
除鍵を、第1の装置から受信する受信手段と、第1の装
置から受信したコンテンツを、第2のネットワークを介
して第2の装置に送信する第2の送信手段と、第2の装
置より受信許可が要求された場合、第2の装置と認証す
る第2の認証手段と、第2の認証手段の認証結果に基づ
いて、受信手段により受信された解除鍵を第2の装置に
送信する第3の送信手段と、第2の認証手段の認証結果
に基づいて、第2の装置の識別情報を取得する第1の取
得手段と、第1の取得手段により取得された識別情報に
基づいて、コンテンツの受信台数を計数する第1の計数
手段と、第1の計数手段により計数された識別情報を記
憶する記憶手段と、第1の計数手段により計数された受
信台数の値に基づいて、第2の認証手段の認証の成否を
制御することにより、コンテンツの受信台数を制御する
制御手段とを備えることを特徴とする。
ツを復号する復号手段と、復号手段により復号されたコ
ンテンツを暗号化する暗号化手段とをさらに設けるよう
にすることができる。
証手段の認証結果に基づいて、第1の計数手段により計
数された受信台数の値を、第1の装置に送信する第4の
送信手段と、第2の認証手段の認証結果に基づいて、第
2の装置から受信台数の値を取得する第2の取得手段
と、第2の取得手段により取得された受信台数の値に基
づいて、第2の装置の受信台数を計数する第2の計数手
段とをさらに設けるようにすることができる。
信手段により第2の装置に送信された解除鍵が変更され
た場合、記憶手段により記憶された識別情報を消去する
とともに、第1の計数手段により計数された受信台数の
値をリセットする情報更新手段をさらに設けるようにす
ることができる。
置に対して、受信許可の要求を送信する第1の送信ステ
ップと、第1の装置と認証する第1の認証ステップと、
受信許可の要求を送信したとき、コンテンツの暗号を解
除する解除鍵を、第1の装置から受信する受信ステップ
と、第1の装置から受信したコンテンツを、第2のネッ
トワークを介して第2の装置に送信する第2の送信ステ
ップと、第2の装置より受信許可が要求された場合、第
2の装置と認証する第2の認証ステップと、第2の認証
ステップの処理による認証結果に基づいて、受信ステッ
プの処理により受信された解除鍵を第2の装置に送信す
る第3の送信ステップと、第2の認証ステップの処理に
よる認証結果に基づいて、第2の装置の識別情報を取得
する取得ステップと、取得ステップの処理により取得さ
れた識別情報に基づいて、コンテンツの受信台数を計数
する計数ステップと、計数ステップの処理により計数さ
れた識別情報の記憶を制御する記憶制御ステップと、計
数ステップの処理により計数された受信台数の値に基づ
いて、第2の認証ステップの処理での認証の成否を制御
することにより、コンテンツの受信台数を制御する制御
ステップとを含むことを特徴とする。
プログラムは、第1の装置に対して、受信許可の要求を
送信する第1の送信ステップと、第1の装置と認証する
第1の認証ステップと、受信許可の要求を送信したと
き、コンテンツの暗号を解除する解除鍵を、第1の装置
から受信する受信ステップと、第1の装置から受信した
コンテンツを、第2のネットワークを介して第2の装置
に送信する第2の送信ステップと、第2の装置より受信
許可が要求された場合、第2の装置と認証する第2の認
証ステップと、第2の認証ステップの処理による認証結
果に基づいて、受信ステップの処理により受信された解
除鍵を第2の装置に送信する第3の送信ステップと、第
2の認証ステップの処理による認証結果に基づいて、第
2の装置の識別情報を取得する取得ステップと、取得ス
テップの処理により取得された識別情報に基づいて、コ
ンテンツの受信台数を計数する計数ステップと、計数ス
テップの処理により計数された識別情報の記憶を制御す
る記憶制御ステップと、計数ステップの処理により計数
された受信台数の値に基づいて、第2の認証ステップの
処理での認証の成否を制御することにより、コンテンツ
の受信台数を制御する制御ステップとを含むことを特徴
とする。
処理方法、および第2の記録媒体に記録されているプロ
グラムにおいては、第1の装置より第1のネットワーク
を介して受信したコンテンツが、第1の装置より得た許
可台数を上限に、第2のネットワークを介して第2の装
置に送信される。
ワークシステムの構成例を示すブロック図である。この
ネットワークシステムにおいては、ソース1が、バス4
−1を介して、シンク2−1およびブリッジ3−1に接
続され、また、ブリッジ3−1が、バス4−2を介し
て、シンク2−2およびブリッジ3−2に接続され、さ
らに、ブリッジ3−2が、バス4−3を介して、シンク
2−3,2−4に接続されている。
置である。コンテンツを出力する場合、ソース1は、コ
ンテンツを暗号化した後、バス4−1乃至4−3を介し
て、シンク2−1乃至2−4に出力する。なお、暗号化
されたコンテンツの復号に必要な鍵情報は、認証処理に
成功したシンクにだけ渡される。これにより、コンテン
ツを受信するシンクの台数が制限される。なお、後述す
るブリッジ3−1,3−2は、受信した信号を再出力す
るだけなので、台数カウントの対象から除外される。
−1乃至2−4を個々に区別する必要がない場合、単に
シンク2と記載する。その他の装置においても同様とす
る)は、ソース1より供給されたコンテンツを受信する
受信装置である。認証処理に成功した場合、シンク2
は、ソース1より渡された鍵情報に基づいて、受信した
コンテンツを復号する。ただし、ブリッジ3−1や3−
2が暗号を一旦解き、新たな鍵で暗号化して出力する場
合は、シンク2−2乃至2−4は直接つながるブリッジ
より渡された鍵情報に基づいて、受信したコンテンツを
復号する。
出力された、暗号化されているコンテンツを受信し、復
号した後、再び暗号化してシンク2−2乃至2−4に出
力するものとする。そのため、ブリッジ3−1は、ソー
ス1と認証処理を行い、暗号化されたコンテンツの復号
に必要な鍵情報を取得するとともに、再出力するコンテ
ンツを何台のシンク2に受信させたいかをソース1に伝
える。そして、ブリッジ3−1は、ソース1から許可を
得たら、ソース1に代わって、コンテンツを受信するシ
ンク2−2乃至2−4の台数を制限する。なお、ブリッ
ジ3−2は、ブリッジ3−1と認証し、同様にシンク2
−3,2−4の受信台数を制限する。
ロック図である。
が装着されると、制御部15の制御に基づいて、メディ
ア12に記録されているコンテンツを再生し、暗号部1
3に出力する。暗号部13は、コンテンツプレーヤ11
より入力されたコンテンツを暗号化し、通信I/F(イン
タフェース)14を介して、外部に出力する。なお、コ
ンテンツプレーヤ11とメディア12の代わりに、放送
コンテンツを受信し、出力するチューナーを持つソース
も考えられる。
暗号部13、通信I/F14、および記憶部16を制御す
る。制御部15はまた、コンテンツプレーヤ11で再生
されたコンテンツを、必要に応じて、記憶部16に記憶
させる。
ロック図である。
号部22、通信I/F23、および、記憶部25を制御す
る。制御部24はまた、通信I/F23を介して送信され
てきた、暗号化されているコンテンツを復号部22に送
る。
ス1より送信されてきた鍵情報を取得する。復号部22
はまた、コンテンツを、取得した鍵情報に基づいて復号
する。画像・音声出力部21は、復号部22で復号され
たコンテンツを出力する。
ブロック図である。
2、暗号部33、通信I/F34、および、記憶部36を
制御する。制御部35はまた、通信I/F31を介して送
信されてきた、暗号化されているコンテンツを復号部3
2に送る。
ス1より送信されてきた鍵情報を取得するとともに、受
信コンテンツを、取得した鍵情報に基づいて復号する。
ンテンツを暗号化し、通信I/F34を介して、外部に出
力する。
ものとし、ソース1、シンク2、およびブリッジ3は鍵
管理組織が発行する各機器用のDigital Certificate
(以下、Certificateと記載する)と各機器用の秘密鍵
と鍵管理組織の公開鍵を持つものとする。このCertific
ateには各機器用の秘密鍵と対応する各機器用の公開
鍵、その機器の固有ID、そしてこの2つのデータに対す
る鍵管理組織による電子署名が含まれるものとする。
が、直接接続される場合の認証処理を説明する図であ
る。
ース2−1に送信する。具体的には、シンク1の制御部
15が、記憶部16からCertificateを読み出し、通信I
/F14を介して、ソース2−1に通信コマンドとして送
信する(図5)。
と、そのデータが正当なものか否かを判定する。具体的
には、ソース2−1の制御部24が、記憶部25に記憶
されている鍵管理組織の公開鍵を用いて、通信I/F23
を介して受信したCertificate中のデータと、それらに
付随する鍵管理組織の電子署名が対応しているのか否か
を調べる。すなわち、制御部24は、公開鍵暗号のDSA
(Digital Signature Algorithm)Verify演算処理を実
行することにより、受信データの正当性を判定する。そ
して、判定結果が、正当である場合、認証処理を継続
し、そうでない場合、認証処理を終了する。
5は、Certificate中の相手のIDが記憶部16に保持す
る認証済みIDリスト(以下、IDリストと記載する)に登
録済みであるか否かを調べ、登録済みの場合、変数CntU
pに0を代入する。
Dが未登録の場合、ソース1の制御部15は、受信を許
可したシンク2の数(以下、変数SinkCntと記載する)
と受信を許可できる上限数(以下、変数MaxSinkと記載
する)を比較し、変数SinkCntの方が小さければ変数Cnt
Upに1を代入する。
は終了される。また、変数MaxSinkは、変数でなくても
よい(すなわち、定数であってもよい)。
数生成アルゴリズムにより、擬似乱数Random_challenge
を生成し、シンク2に通信コマンドとして送信する(図
5)。
マンドを受信すると、その値に対して、記憶部25に保
持されている自分自身の秘密鍵を用いて、公開鍵暗号の
DSASign演算処理を実行して、電子署名を計算する。シ
ンク2−1の制御部24は、計算された電子署名を、通
信コマンド(Responseデータ)として、ソース1に送信
する(図5)。
ドを受信すると、自分が送った擬似乱数Random_challen
geとこの電子署名が対応しているか否か、すなわち、上
述したDSA Verify演算処理を実行して、データの正当性
を判定する。ただし、ここでは、先の鍵管理組織の公開
鍵の代わりに、相手から受け取ったCertificate中の相
手の公開鍵が用いられる。そして、判定結果が、正当で
ある場合、認証処理が継続され、そうでない場合、認証
処理は終了される。
5は、コンテンツにかけた暗号を解くのに必要な鍵情報
をシンク2−1に通信コマンドとして送信し(図5
)、変数SinkCntの値を変数CntUpの値だけ増加する。
そして、ソース1の制御部15は、Certificate中の相
手のIDが記憶部16に保持する認証済みIDリストに登録
済みであるか否かを調べ、登録済みの場合、変数CntUp
に0を代入する。一方、IDリストにCertificate中の相
手のIDが未登録の場合、変数SinkCntと変数MaxSinkを比
較し、変数SinkCntの方が小さければ変数CntUpに1を代
入する。
使ってコンテンツにかけられた暗号を解くことによっ
て、コンテンツを受信することができる。
−2のように、ソース1より出力されたコンテンツが、
ブリッジ3−1を経由した後に、シンク2−2に受信さ
れる場合、やはり、シンク2−2とブリッジ3−1は、
図5に示されたような認証処理を行う。すなわち、ソー
ス1とシンク2−3、または、ソース1とシンク2−4
のように、2台以上のブリッジ経由でコンテンツが伝送
される場合でも、シンク1と最後のブリッジ3−2(シ
ンク2−3,2−4と直接つながるブリッジ)は同様の
認証処理を行う。
ローを図6に、ソース1の処理フローを図7に、それぞ
れ示す。
であっても、ソース2の場合と全く同じである。ブリッ
ジ3の認証処理は、図7のステップS15に示す処理
が、ソース2の場合と異なる。具体的には、SinkCnt=M
axSinkの場合、ブリッジ3は、変数MaxSinkの値を大き
くするために、自分自身が受信(入力)しているコンテ
ンツの発信元であるソース1またはブリッジ3(図1の
例の場合、ブリッジ3−1ならソース1、ブリッジ3−
2ならブリッジ3−1)に受信許可を要求する認証処理
を行う。なお、この場合には、1台以上の受信台数の追
加が要求される。この認証処理が成功した場合、図7の
ステップS16以降の処理が継続される。
1)が、直接接続される場合の認証処理を説明する図で
ある。
分のCertificate、変数RelCntおよび変数AbsCntをソー
ス1に送信する(図8)。ここで、変数RelCntは、ブ
リッジ3−1が新たに得たい受信許可の台数を表わし、
変数AbsCntは、既に得ている許可台数と今回許可を得た
い台数の合計台数を表わしている。
と、Certificateが正当なものか否かを、上述したDSA V
erify演算処理を実行することにより判定する。そし
て、判定結果が、正当でない場合、認証処理は終了され
る。
5は、Certificate中の相手のIDが自分のIDリストに登
録済みか否かを調べ、登録済みの場合、変数CntUpに変
数RelCntを代入する。
Dが未登録の場合、ソース1の制御部15は、変数CntUp
に変数AbsCntを代入する。そして、ソース1の制御部1
5は、変数SinkCntに変数CntUpを加えた値が、変数MaxS
inkより小さいか否かを判定し、等しい場合、認証処理
を終了する。
数Random_challengeを生成し、ブリッジ3−1に通信コ
マンドとして送信する(図8)。
コマンドを受信すると、その値と送信済みの変数RelCnt
と変数AbsCntに対して、記憶部36に保持されている自
分自身の秘密鍵を用いて、上述したDSA Sign演算処理を
実行して、電子署名を計算する。ブリッジ3−1の制御
部35は、計算された電子署名を、通信コマンド(Resp
onseデータ)として、ソース1に送信する(図8)。
ドを受信すると、自分が送った擬似乱数Random_challen
ge、受信済みの変数RelCntおよび変数AbsCntに、この電
子署名が対応しているか否か、すなわち、上述したDSA
Verify演算処理を実行して、データの正当性を判定す
る。ただし、ここでは、先の鍵管理組織の公開鍵の代わ
りに、相手から受け取ったCertificate中の相手の公開
鍵が用いられる。そして、判定結果が、正当でない場
合、認証処理は終了される。
5は、コンテンツにかけた暗号を解くのに必要な鍵情報
をブリッジ3−1に通信コマンドとして送信し(図8
)、変数SinkCntの値を変数CntUpの値だけ増加させた
後、相手のIDがIDリストに未登録の場合、追加する。
を使ってコンテンツにかけられた暗号を解いた後、再び
暗号化してコンテンツを出力する。そして、ブリッジ3
−1の制御部35は、変数MaxSinkの値を変数RelCntの
値だけ増加する。
フローを図9に、またソース1の処理フローを図10
に、それぞれ示す。
−3、またはソース1とシンク2−4のように、ソース
1より出力されたコンテンツが、2台以上のブリッジ3
−1,3−2を経由した後に、シンク2−3,2−4に
受信される場合、やはり、コンテンツを出力するブリッ
ジ3−1(以下、Txブリッジと記載する)とそれを受け
取るブリッジ3−2(以下、Rxブリッジと記載する)
は、図8に示されたような認証処理を行う。
ース1の場合と全く同じである。
プS46に示す処理が、ソース1の場合と異なる。具体
的には、SinkCnt+CntUp>MaxSinkの場合、Txブリッジ
は、変数MaxSinkの値を大きくするために、自分自身が
入力しているコンテンツの発信元であるソース1または
ブリッジ3に受信許可を要求する認証処理を行う(図1
の例の場合、ブリッジ3−1はソース1に認証を要求す
る)。なお、この場合には((SinkCnt+CntUp)−MaxSi
nk)以上の受信台数の追加が要求される。この認証処理
が成功した場合、図10のステップS50以降の処理が
継続される。
よび変数AbsCntが、Certificateとは別に送信される場
合が考えられる。例えば、図8に示されたResponseと
共に送信する方法、あるいは、全く別の通信コマンドで
送信する方法もある。
10のステップS46において、ブリッジ3−1,3−
2が、新たに接続されたソース1かブリッジ3と認証を
行う場合、その結果によらず、その後の処理は継続しな
い方法もある。すなわち、新たな認証は、次回以降の認
証を成功させるためのものと位置付けることができる。
るのを止め、暗号を解くのに必要な情報を失った場合、
ソース1またはブリッジ3は、変数SinkCntをそのシン
ク2の分だけ減らすことができる。例えば、ソース1や
ブリッジ3がコンテンツにかける暗号の鍵情報を変更し
たら、シンク2は、自分自身の変数SinkCntを0にする
ことができる。
が、出力を受けられるシンク2の受信台数を制限するよ
うにしたので、以下に示すような効果が得られる。 (1)コンテンツに関する権利者は、コンテンツの不正
視聴や記録を未然に防ぐことができる。 (2)ブリッジを使って信号を再出力した場合でも、ソ
ースは、ブリッジの先にいるシンクも含め、台数を制限
することができる。 (3)台数の制限を機器固有のIDを使って行うことで、
同じシンクが何度認証しても台数を誤って増やすことが
無い。 (4)ブリッジが受信許可をソースや別のブリッジに要
求する際に、受信台数の増加または減少分と受信合計台
数を知らせることで、ソースや別のブリッジは、そのブ
リッジと認証したことがある場合、あるいは、認証した
ことがない場合のいずれにおいても、変数SinkCntを容
易に、正しい値に変更することができる。 (5)公開鍵暗号技術を用いることで、機器固有IDや要
求台数を、安全に他の機器に渡すことができ、かつ、正
しい台数管理を行うことができる。
り実行させることもできるが、ソフトウエアにより実行
させることもできる。一連の処理をソフトウエアにより
実行させる場合には、そのソフトウエアを構成するプロ
グラムが、専用のハードウエアに組み込まれているコン
ピュータ、または、各種のプログラムをインストールす
ることで、各種の機能を実行することが可能な、例えば
汎用のパーソナルコンピュータなどに、記録媒体からイ
ンストールされる。
ユーザにプログラムを提供するために配布される、プロ
グラムが記録されている磁気ディスク(フロッピディス
クを含む)、光ディスク(CD-ROM(Compact Disk-Read O
nly Memory),DVD(Digital Versatile Disk)を含む)、
光磁気ディスク(MD(Mini-Disk)を含む)、もしくは
半導体メモリなどよりなるパッケージメディアにより構
成されるだけでなく、コンピュータに予め組み込まれた
状態でユーザに提供される、プログラムが記録されてい
るROMやハードディスクなどで構成される。
されるプログラムを記述するステップは、記載された順
序に沿って時系列的に行われる処理はもちろん、必ずし
も時系列的に処理されなくとも、並列的あるいは個別に
実行される処理をも含むものである。
複数の装置により構成される装置全体を表すものであ
る。
置、第1の情報処理方法、および第1の記録媒体に記録
されているプログラムによれば、コンテンツを暗号化
し、他の装置より受信許可が要求された場合、その受信
を許可しても受信台数が許容値を超えない限り、他の装
置と認証し、その認証結果に基づいて、コンテンツの暗
号を解除する解除鍵を他の装置に送信するようにしたの
で、コンテンツの利用を制限することが可能になる。
の情報処理方法、および第2の記録媒体に記録されてい
るプログラムによれば、第1の装置より第1のネットワ
ークを介して受信したコンテンツを、第1の装置より得
た許可台数を上限に、第2のネットワークを介して第2
の装置に送信するようにしたので、出力コンテンツの受
信装置を、得た許可台数に基づいて制限することが可能
になる。
例を示すブロック図である。
である。
である。
図である。
明する図である。
理を説明するフローチャートである。
理を説明するフローチャートである。
理を説明する図である。
認証処理を説明するフローチャートである。
る認証処理を説明するフローチャートである。
3−2 ブリッジ,11 コンテンツプレーヤ, 12
メディア, 13 暗号部, 14 通信I/F, 1
5 制御部, 16 記憶部, 21 画像・音声出力
部, 22 復号部, 23 通信I/F, 24制御
部, 25 記憶部, 31 通信I/F,32 復号
部, 33 暗号部, 34 通信I/F, 35 制御
部, 36記憶部
Claims (11)
- 【請求項1】 ネットワークを介して他の装置にコンテ
ンツを送信する情報処理装置において、 前記コンテンツを暗号化する暗号化手段と、 前記他の装置より受信許可が要求された場合、前記他の
装置と認証する認証手段と、 前記認証手段の認証結果に基づいて、前記コンテンツの
暗号を解除する解除鍵を前記他の装置に送信する送信手
段と、 前記認証手段の認証結果に基づいて、前記他の装置の識
別情報を取得する第1の取得手段と、 前記第1の取得手段により取得された前記識別情報に基
づいて、前記コンテンツの受信台数を計数する第1の計
数手段と、 前記第1の計数手段により計数された前記識別情報を記
憶する記憶手段と、 前記第1の計数手段により計数された前記受信台数の値
に基づいて、前記認証手段の認証の成否を制御すること
により、前記コンテンツの受信台数を制御する制御手段
とを備えることを特徴とする情報処理装置。 - 【請求項2】 前記認証手段の認証結果に基づいて、前
記他の装置から受信台数の値を取得する第2の取得手段
と、 前記第2の取得手段により取得された前記受信台数の値
に基づいて、前記他の装置の受信台数を計数する第2の
計数手段とをさらに備えることを特徴とする請求項1に
記載の情報処理装置。 - 【請求項3】 前記送信手段により前記他の装置に送信
された前記解除鍵が変更された場合、前記記憶手段によ
り記憶された前記識別情報を消去するとともに、前記計
数手段により計数された前記受信台数の値をリセットす
る情報更新手段をさらに備えることを特徴とする請求項
1に記載の情報処理装置。 - 【請求項4】 ネットワークを介して他の装置にコンテ
ンツを送信する情報処理装置の情報処理方法において、 前記コンテンツを暗号化する暗号化ステップと、 前記他の装置より受信許可が要求された場合、前記他の
装置と認証する認証ステップと、 前記認証ステップの処理での認証結果に基づいて、前記
コンテンツの暗号を解除する解除鍵を前記他の装置に送
信する送信ステップと、 前記認証ステップの処理による認証結果に基づいて、前
記他の装置の識別情報を取得する取得ステップと、 前記取得ステップの処理により取得された前記識別情報
に基づいて、前記コンテンツの受信台数を計数する計数
ステップと、 前記計数ステップの処理により計数された前記識別情報
の記憶を制御する記憶制御ステップと、 前記計数ステップの処理により計数された前記受信台数
の値に基づいて、前記認証ステップの処理での認証の成
否を制御することにより、前記コンテンツの受信台数を
制御する制御ステップとを含むことを特徴とする情報処
理方法。 - 【請求項5】 ネットワークを介して他の装置にコンテ
ンツを送信する情報処理装置用のプログラムにおいて、 前記コンテンツを暗号化する暗号化ステップと、 前記他の装置より受信許可が要求された場合、前記他の
装置と認証する認証ステップと、 前記認証ステップの処理による認証結果に基づいて、前
記コンテンツの暗号を解除する解除鍵を前記他の装置に
送信する送信ステップと、 前記認証ステップの処理での認証結果に基づいて、前記
他の装置の識別情報を取得する取得ステップと、 前記取得ステップの処理により取得された前記識別情報
に基づいて、前記コンテンツの受信台数を計数する計数
ステップと、 前記計数ステップの処理により計数された前記識別情報
の記憶を制御する記憶制御ステップと、 前記計数ステップの処理により計数された前記受信台数
の値に基づいて、前記認証ステップの処理での認証の成
否を制御することにより、前記コンテンツの受信台数を
制御する制御ステップとを含むことを特徴とするコンピ
ュータが読み取り可能なプログラムが記録されている記
録媒体。 - 【請求項6】 第1のネットワークを介して第1の装置
からコンテンツを受信する情報処理装置において、 前記第1の装置に対して、受信許可の要求を送信する第
1の送信手段と、 前記第1の装置と認証する第1の認証手段と、 前記受信許可の要求を送信したとき、前記コンテンツの
暗号を解除する解除鍵を、前記第1の装置から受信する
受信手段と、 前記第1の装置から受信した前記コンテンツを、第2の
ネットワークを介して第2の装置に送信する第2の送信
手段と、 前記第2の装置より受信許可が要求された場合、前記第
2の装置と認証する第2の認証手段と、 前記第2の認証手段の認証結果に基づいて、前記受信手
段により受信された前記解除鍵を前記第2の装置に送信
する第3の送信手段と、 前記第2の認証手段の認証結果に基づいて、前記第2の
装置の識別情報を取得する第1の取得手段と、 前記第1の取得手段により取得された前記識別情報に基
づいて、前記コンテンツの受信台数を計数する第1の計
数手段と、 前記第1の計数手段により計数された前記識別情報を記
憶する記憶手段と、 前記第1の計数手段により計数された前記受信台数の値
に基づいて、前記第2の認証手段の認証の成否を制御す
ることにより、前記コンテンツの受信台数を制御する制
御手段とを備えることを特徴とする情報処理装置。 - 【請求項7】 前記コンテンツを復号する復号手段と、 前記復号手段により復号された前記コンテンツを暗号化
する暗号化手段とをさらに備えることを特徴とする請求
項6に記載の情報処理装置。 - 【請求項8】 前記第1の認証手段の認証結果に基づい
て、前記第1の計数手段により計数された前記受信台数
の値を、前記第1の装置に送信する第4の送信手段と、 前記第2の認証手段の認証結果に基づいて、前記第2の
装置から受信台数の値を取得する第2の取得手段と、 前記第2の取得手段により取得された前記受信台数の値
に基づいて、前記第2の装置の受信台数を計数する第2
の計数手段とをさらに備えることを特徴とする請求項6
に記載の情報処理装置。 - 【請求項9】 前記第3の送信手段により前記第2の装
置に送信された前記解除鍵が変更された場合、前記記憶
手段により記憶された前記識別情報を消去するととも
に、前記第1の計数手段により計数された前記受信台数
の値をリセットする情報更新手段をさらに備えることを
特徴とする請求項6に記載の情報処理装置。 - 【請求項10】 第1のネットワークを介して第1の装
置からコンテンツを受信する情報処理装置の情報処理方
法において、 前記第1の装置に対して、受信許可の要求を送信する第
1の送信ステップと、 前記第1の装置と認証する第1の認証ステップと、 前記受信許可の要求を送信したとき、前記コンテンツの
暗号を解除する解除鍵を、前記第1の装置から受信する
受信ステップと、 前記第1の装置から受信した前記コンテンツを、第2の
ネットワークを介して第2の装置に送信する第2の送信
ステップと、 前記第2の装置より受信許可が要求された場合、前記第
2の装置と認証する第2の認証ステップと、 前記第2の認証ステップの処理による認証結果に基づい
て、前記受信ステップの処理により受信された前記解除
鍵を前記第2の装置に送信する第3の送信ステップと、 前記第2の認証ステップの処理による認証結果に基づい
て、前記第2の装置の識別情報を取得する取得ステップ
と、 前記取得ステップの処理により取得された前記識別情報
に基づいて、前記コンテンツの受信台数を計数する計数
ステップと、 前記計数ステップの処理により計数された前記識別情報
の記憶を制御する記憶制御ステップと、 前記計数ステップの処理により計数された前記受信台数
の値に基づいて、前記第2の認証ステップの処理での認
証の成否を制御することにより、前記コンテンツの受信
台数を制御する制御ステップとを含むことを特徴とする
情報処理方法。 - 【請求項11】 第1のネットワークを介して第1の装
置からコンテンツを受信する情報処理装置用のプログラ
ムにおいて、 前記第1の装置に対して、受信許可の要求を送信する第
1の送信ステップと、 前記第1の装置と認証する第1の認証ステップと、 前記受信許可の要求を送信したとき、前記コンテンツの
暗号を解除する解除鍵を、前記第1の装置から受信する
受信ステップと、 前記第1の装置から受信した前記コンテンツを、第2の
ネットワークを介して第2の装置に送信する第2の送信
ステップと、 前記第2の装置より受信許可が要求された場合、前記第
2の装置と認証する第2の認証ステップと、 前記第2の認証ステップの処理による認証結果に基づい
て、前記受信ステップの処理により受信された前記解除
鍵を前記第2の装置に送信する第3の送信ステップと、 前記第2の認証ステップの処理による認証結果に基づい
て、前記第2の装置の識別情報を取得する取得ステップ
と、 前記取得ステップの処理により取得された前記識別情報
に基づいて、前記コンテンツの受信台数を計数する計数
ステップと、 前記計数ステップの処理により計数された前記識別情報
の記憶を制御する記憶制御ステップと、 前記計数ステップの処理により計数された前記受信台数
の値に基づいて、前記第2の認証ステップの処理での認
証の成否を制御することにより、前記コンテンツの受信
台数を制御する制御ステップとを含むことを特徴とする
コンピュータが読み取り可能なプログラムが記録されて
いる記録媒体。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000211787A JP4973899B2 (ja) | 2000-07-06 | 2000-07-12 | 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム |
US09/900,584 US7343491B2 (en) | 2000-07-06 | 2001-07-06 | Information processing apparatus and method |
US12/002,805 US7779260B2 (en) | 2000-07-06 | 2007-12-19 | Information processing apparatus and method |
US12/842,312 US8595500B2 (en) | 2000-07-06 | 2010-07-23 | Information processing apparatus and method |
US13/770,002 US9112678B2 (en) | 2000-07-06 | 2013-02-19 | Information processing apparatus and method |
US14/075,465 US9166780B2 (en) | 2000-07-06 | 2013-11-08 | Information processing apparatus and method |
US14/075,495 US9172531B2 (en) | 2000-07-06 | 2013-11-08 | Information processing apparatus and method |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000205615 | 2000-07-06 | ||
JP2000205615 | 2000-07-06 | ||
JP2000-205615 | 2000-07-06 | ||
JP2000211787A JP4973899B2 (ja) | 2000-07-06 | 2000-07-12 | 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010156648A Division JP5464084B2 (ja) | 2000-07-06 | 2010-07-09 | 送信装置、送信方法、受信装置、受信方法、記録媒体および通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002084274A true JP2002084274A (ja) | 2002-03-22 |
JP4973899B2 JP4973899B2 (ja) | 2012-07-11 |
Family
ID=26595540
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000211787A Expired - Lifetime JP4973899B2 (ja) | 2000-07-06 | 2000-07-12 | 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム |
Country Status (2)
Country | Link |
---|---|
US (6) | US7343491B2 (ja) |
JP (1) | JP4973899B2 (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004051919A1 (ja) * | 2002-11-29 | 2004-06-17 | Sharp Kabushiki Kaisha | 暗号化コード管理システム |
JP2008167406A (ja) * | 2006-10-10 | 2008-07-17 | Ntt Docomo Inc | ディジタルリソースを販売する方法および装置 |
US7614087B2 (en) | 2002-09-24 | 2009-11-03 | Sony Corporation | Apparatus, method and computer program for controlling use of a content |
JP2010246149A (ja) * | 2000-07-06 | 2010-10-28 | Sony Corp | 送信装置、送信方法、受信装置、受信方法、記録媒体および通信システム |
JP2011138556A (ja) * | 2011-04-11 | 2011-07-14 | Sony Corp | サーバ装置及び通信方法 |
JP2013051705A (ja) * | 2012-10-09 | 2013-03-14 | Hitachi Consumer Electronics Co Ltd | デジタル情報記録再生装置、及び、デジタル情報送信方法 |
US8595500B2 (en) | 2000-07-06 | 2013-11-26 | Sony Corporation | Information processing apparatus and method |
JP2015015760A (ja) * | 2014-09-18 | 2015-01-22 | ソニー株式会社 | コンテンツ提供装置 |
JP2015039232A (ja) * | 2014-10-24 | 2015-02-26 | ソニー株式会社 | コンテンツ伝送装置並びにシンク機器 |
JP2016063233A (ja) * | 2014-09-12 | 2016-04-25 | 株式会社東芝 | 通信制御装置 |
US9553857B2 (en) | 2010-07-29 | 2017-01-24 | Sony Corporation | Communication system, communication apparatus, communication method, and computer program |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6671803B1 (en) * | 1998-10-06 | 2003-12-30 | Koninklijke Philips Electronics N.V. | Method and system for consumer electronic device certificate management |
JP3820581B2 (ja) * | 2001-04-04 | 2006-09-13 | ソニー株式会社 | 情報処理装置および方法、記録媒体、プログラム、並びに記録装置 |
JP4644487B2 (ja) | 2002-07-26 | 2011-03-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 安全な認証型距離測定法 |
JP3625461B2 (ja) * | 2002-09-30 | 2005-03-02 | 株式会社東芝 | ネットワーク中継装置、通信装置、及びネットワーク中継方法 |
JP4886428B2 (ja) * | 2005-09-15 | 2012-02-29 | 株式会社東芝 | 情報提供システムとコンテンツ情報複製装置、ユーザ端末装置及びユーザ管理装置 |
US8364965B2 (en) * | 2006-03-15 | 2013-01-29 | Apple Inc. | Optimized integrity verification procedures |
US8903936B2 (en) * | 2006-12-21 | 2014-12-02 | Blackberry Limited | Sharing user defined location based zones |
US8839386B2 (en) | 2007-12-03 | 2014-09-16 | At&T Intellectual Property I, L.P. | Method and apparatus for providing authentication |
US8259949B2 (en) * | 2008-05-27 | 2012-09-04 | Intel Corporation | Methods and apparatus for protecting digital content |
US8458343B2 (en) * | 2009-07-30 | 2013-06-04 | Silicon Image, Inc. | Signaling for transitions between modes of data transmission |
US8644334B2 (en) * | 2009-09-30 | 2014-02-04 | Silicon Image, Inc. | Messaging to provide data link integrity |
KR101683286B1 (ko) * | 2009-11-25 | 2016-12-06 | 삼성전자주식회사 | 이동통신망을 이용한 싱크 인증 시스템 및 방법 |
US9807083B2 (en) * | 2015-06-05 | 2017-10-31 | Sony Corporation | Distributed white list for security renewability |
JP2017004133A (ja) * | 2015-06-08 | 2017-01-05 | 株式会社リコー | サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム |
US10182387B2 (en) | 2016-06-01 | 2019-01-15 | At&T Intellectual Property I, L.P. | Method and apparatus for distributing content via diverse networks |
CN110995669A (zh) * | 2019-11-19 | 2020-04-10 | 拉扎斯网络科技(上海)有限公司 | 信息处理方法、装置、电子设备及计算机可读存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06208760A (ja) * | 1993-01-12 | 1994-07-26 | Toshiba Corp | データ再生管理システム |
JPH06223040A (ja) * | 1993-01-26 | 1994-08-12 | Omron Corp | ソフトウェアライセンス管理システム |
JPH07219763A (ja) * | 1994-02-03 | 1995-08-18 | Canon Inc | ソフトウェアの登録/起動方法及びその装置 |
JPH07287654A (ja) * | 1994-04-18 | 1995-10-31 | Nec Corp | ソフトウェア配送装置 |
JPH0854950A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア使用量測定装置およびマルチメディア情報出力装置 |
JPH08101867A (ja) * | 1994-09-30 | 1996-04-16 | Fujitsu Ltd | ソフトウェア利用許可システム |
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
JPH10171649A (ja) * | 1996-10-01 | 1998-06-26 | Internatl Business Mach Corp <Ibm> | ソフトウエア使用の監査方法及びコンピュータ |
JPH11212910A (ja) * | 1998-01-23 | 1999-08-06 | Hitachi Software Eng Co Ltd | コンテンツ配布システム及びその方法 |
JPH11239126A (ja) * | 1998-02-19 | 1999-08-31 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | グループ暗号通信装置 |
JP2000047870A (ja) * | 1998-07-31 | 2000-02-18 | Mitsubishi Electric Corp | ネットワークインストールシステム |
JP2000056967A (ja) * | 1998-08-17 | 2000-02-25 | Nec Corp | クライアントライセンスの管理方法及び装置並びにクライアントライセンスの管理プログラムを記録した記録媒体 |
Family Cites Families (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03214834A (ja) * | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5553143A (en) * | 1994-02-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic licensing |
US5499298A (en) * | 1994-03-17 | 1996-03-12 | National University Of Singapore | Controlled dissemination of digital information |
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US5701343A (en) * | 1994-12-01 | 1997-12-23 | Nippon Telegraph & Telephone Corporation | Method and system for digital information protection |
DE69521977T2 (de) * | 1994-12-13 | 2002-04-04 | Ibm | Verfahren und System zur gesicherten Programmenverteilung |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
CN1869997A (zh) * | 1995-02-13 | 2006-11-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
JPH08241281A (ja) | 1995-03-02 | 1996-09-17 | Nec Corp | ライセンス管理システム |
GB9507885D0 (en) * | 1995-04-18 | 1995-05-31 | Hewlett Packard Co | Methods and apparatus for authenticating an originator of a message |
JP3765145B2 (ja) | 1996-02-02 | 2006-04-12 | 株式会社日立製作所 | 電子情報配布方法 |
US5905860A (en) * | 1996-03-15 | 1999-05-18 | Novell, Inc. | Fault tolerant electronic licensing system |
US6055314A (en) * | 1996-03-22 | 2000-04-25 | Microsoft Corporation | System and method for secure purchase and delivery of video content programs |
US6327656B2 (en) * | 1996-07-03 | 2001-12-04 | Timestamp.Com, Inc. | Apparatus and method for electronic document certification and verification |
US5926624A (en) * | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
EP1653463A1 (en) * | 1997-05-13 | 2006-05-03 | Kabushiki Kaisha Toshiba | License information copying method and apparatus, license information moving method |
US6131162A (en) * | 1997-06-05 | 2000-10-10 | Hitachi Ltd. | Digital data authentication method |
JP3758316B2 (ja) | 1997-07-07 | 2006-03-22 | 富士ゼロックス株式会社 | ソフトウェアライセンス管理装置および方法 |
US6263081B1 (en) * | 1997-07-17 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Elliptic curve calculation apparatus capable of calculating multiples at high speed |
JP4456185B2 (ja) * | 1997-08-29 | 2010-04-28 | 富士通株式会社 | コピー防止機能を持つ見える透かし入り動画像記録媒体とその作成・検出および録画・再生装置 |
US6209787B1 (en) * | 1997-10-16 | 2001-04-03 | Takahito Iida | Global access system of multi-media related information |
JPH11161165A (ja) | 1997-11-27 | 1999-06-18 | Hitachi Ltd | 情報処理装置 |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
JP4113274B2 (ja) * | 1998-02-05 | 2008-07-09 | 富士ゼロックス株式会社 | 認証装置および方法 |
JP2000059323A (ja) | 1998-02-13 | 2000-02-25 | Matsushita Electric Ind Co Ltd | デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体 |
JP3569123B2 (ja) | 1998-02-13 | 2004-09-22 | 松下電器産業株式会社 | 管理基準作成方法、及び記録媒体 |
JP3608933B2 (ja) | 1998-02-27 | 2005-01-12 | 松下電器産業株式会社 | 秘密情報変更システム |
US6189146B1 (en) * | 1998-03-18 | 2001-02-13 | Microsoft Corporation | System and method for software licensing |
JP4097773B2 (ja) * | 1998-04-20 | 2008-06-11 | オリンパス株式会社 | デジタル画像編集システム |
US6138158A (en) * | 1998-04-30 | 2000-10-24 | Phone.Com, Inc. | Method and system for pushing and pulling data using wideband and narrowband transport systems |
JP3951464B2 (ja) | 1998-07-28 | 2007-08-01 | 株式会社日立製作所 | ディジタル信号処理装置 |
US6607136B1 (en) * | 1998-09-16 | 2003-08-19 | Beepcard Inc. | Physical presence digital authentication system |
KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
EP0994475B1 (en) * | 1998-10-16 | 2001-07-11 | Matsushita Electric Industrial Co., Ltd. | Digital content protection system |
EP1045389A4 (en) * | 1998-11-02 | 2008-04-16 | Matsushita Electric Ind Co Ltd | RECORDING / REPRODUCING APPARATUS, RECORDED PROGRAM MEDIUM, RECORDED MEDIUM, ANTEMEMORY AND TRANSMITTER |
US6343280B2 (en) * | 1998-12-15 | 2002-01-29 | Jonathan Clark | Distributed execution software license server |
US6442608B1 (en) * | 1999-01-14 | 2002-08-27 | Cisco Technology, Inc. | Distributed database system with authoritative node |
GB2346989A (en) * | 1999-02-19 | 2000-08-23 | Ibm | Software licence management system uses clustered licence servers |
US7136838B1 (en) * | 1999-03-27 | 2006-11-14 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
JP3471654B2 (ja) * | 1999-04-06 | 2003-12-02 | 富士通株式会社 | ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法 |
US6519571B1 (en) * | 1999-05-27 | 2003-02-11 | Accenture Llp | Dynamic customer profile management |
US6697944B1 (en) * | 1999-10-01 | 2004-02-24 | Microsoft Corporation | Digital content distribution, transmission and protection system and method, and portable device for use therewith |
US6826690B1 (en) * | 1999-11-08 | 2004-11-30 | International Business Machines Corporation | Using device certificates for automated authentication of communicating devices |
US6772340B1 (en) * | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US6922724B1 (en) * | 2000-05-08 | 2005-07-26 | Citrix Systems, Inc. | Method and apparatus for managing server load |
US6785713B1 (en) * | 2000-05-08 | 2004-08-31 | Citrix Systems, Inc. | Method and apparatus for communicating among a network of servers utilizing a transport mechanism |
EP1295455A2 (en) * | 2000-06-12 | 2003-03-26 | Mediashell Corp. | System and method controlling access to digital works using a network |
US6891953B1 (en) * | 2000-06-27 | 2005-05-10 | Microsoft Corporation | Method and system for binding enhanced software features to a persona |
JP4973899B2 (ja) | 2000-07-06 | 2012-07-11 | ソニー株式会社 | 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム |
JP2002140630A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 |
US6989484B2 (en) * | 2001-04-17 | 2006-01-24 | Intel Corporation | Controlling sharing of files by portable devices |
US20040122539A1 (en) | 2002-12-20 | 2004-06-24 | Ainsworth Heather C. | Synchronization of music and images in a digital multimedia device system |
JP4223800B2 (ja) | 2002-12-20 | 2009-02-12 | ソニー株式会社 | 記録装置および記録方法 |
US7149961B2 (en) | 2003-04-30 | 2006-12-12 | Hewlett-Packard Development Company, L.P. | Automatic generation of presentations from “path-enhanced” multimedia |
JP4708733B2 (ja) | 2004-05-21 | 2011-06-22 | キヤノン株式会社 | 撮像装置 |
JP2006072736A (ja) | 2004-09-02 | 2006-03-16 | Canon Inc | 情報処理装置及び方法及びプログラム及び記憶媒体 |
US7202693B1 (en) | 2006-03-01 | 2007-04-10 | Intel Corporation | Combined pick, place, and press apparatus |
US9675080B2 (en) | 2009-03-20 | 2017-06-13 | Verdesian Life Sciences U.S., Llc | Methods for delaying maturity of crops |
-
2000
- 2000-07-12 JP JP2000211787A patent/JP4973899B2/ja not_active Expired - Lifetime
-
2001
- 2001-07-06 US US09/900,584 patent/US7343491B2/en not_active Expired - Lifetime
-
2007
- 2007-12-19 US US12/002,805 patent/US7779260B2/en not_active Expired - Fee Related
-
2010
- 2010-07-23 US US12/842,312 patent/US8595500B2/en not_active Expired - Lifetime
-
2013
- 2013-02-19 US US13/770,002 patent/US9112678B2/en not_active Expired - Fee Related
- 2013-11-08 US US14/075,495 patent/US9172531B2/en not_active Expired - Fee Related
- 2013-11-08 US US14/075,465 patent/US9166780B2/en not_active Expired - Fee Related
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06208760A (ja) * | 1993-01-12 | 1994-07-26 | Toshiba Corp | データ再生管理システム |
JPH06223040A (ja) * | 1993-01-26 | 1994-08-12 | Omron Corp | ソフトウェアライセンス管理システム |
JPH07219763A (ja) * | 1994-02-03 | 1995-08-18 | Canon Inc | ソフトウェアの登録/起動方法及びその装置 |
JPH07287654A (ja) * | 1994-04-18 | 1995-10-31 | Nec Corp | ソフトウェア配送装置 |
JPH0854950A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア使用量測定装置およびマルチメディア情報出力装置 |
JPH08101867A (ja) * | 1994-09-30 | 1996-04-16 | Fujitsu Ltd | ソフトウェア利用許可システム |
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
JPH10171649A (ja) * | 1996-10-01 | 1998-06-26 | Internatl Business Mach Corp <Ibm> | ソフトウエア使用の監査方法及びコンピュータ |
JPH11212910A (ja) * | 1998-01-23 | 1999-08-06 | Hitachi Software Eng Co Ltd | コンテンツ配布システム及びその方法 |
JPH11239126A (ja) * | 1998-02-19 | 1999-08-31 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | グループ暗号通信装置 |
JP2000047870A (ja) * | 1998-07-31 | 2000-02-18 | Mitsubishi Electric Corp | ネットワークインストールシステム |
JP2000056967A (ja) * | 1998-08-17 | 2000-02-25 | Nec Corp | クライアントライセンスの管理方法及び装置並びにクライアントライセンスの管理プログラムを記録した記録媒体 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9172531B2 (en) | 2000-07-06 | 2015-10-27 | Sony Corporation | Information processing apparatus and method |
JP2010246149A (ja) * | 2000-07-06 | 2010-10-28 | Sony Corp | 送信装置、送信方法、受信装置、受信方法、記録媒体および通信システム |
US8595500B2 (en) | 2000-07-06 | 2013-11-26 | Sony Corporation | Information processing apparatus and method |
US9166780B2 (en) | 2000-07-06 | 2015-10-20 | Sony Corporation | Information processing apparatus and method |
US7614087B2 (en) | 2002-09-24 | 2009-11-03 | Sony Corporation | Apparatus, method and computer program for controlling use of a content |
US8443455B2 (en) | 2002-09-24 | 2013-05-14 | Sony Corporation | Apparatus, method, and computer program for controlling use of a content |
WO2004051919A1 (ja) * | 2002-11-29 | 2004-06-17 | Sharp Kabushiki Kaisha | 暗号化コード管理システム |
JP2008167406A (ja) * | 2006-10-10 | 2008-07-17 | Ntt Docomo Inc | ディジタルリソースを販売する方法および装置 |
JP4695633B2 (ja) * | 2006-10-10 | 2011-06-08 | 株式会社エヌ・ティ・ティ・ドコモ | ディジタルリソースを販売する方法および装置 |
US9813397B2 (en) | 2010-07-29 | 2017-11-07 | Sony Corporation | Communication system, communication apparatus, communication method, and computer program |
US9553857B2 (en) | 2010-07-29 | 2017-01-24 | Sony Corporation | Communication system, communication apparatus, communication method, and computer program |
JP2011138556A (ja) * | 2011-04-11 | 2011-07-14 | Sony Corp | サーバ装置及び通信方法 |
JP2013051705A (ja) * | 2012-10-09 | 2013-03-14 | Hitachi Consumer Electronics Co Ltd | デジタル情報記録再生装置、及び、デジタル情報送信方法 |
JP2016063233A (ja) * | 2014-09-12 | 2016-04-25 | 株式会社東芝 | 通信制御装置 |
JP2015015760A (ja) * | 2014-09-18 | 2015-01-22 | ソニー株式会社 | コンテンツ提供装置 |
JP2015039232A (ja) * | 2014-10-24 | 2015-02-26 | ソニー株式会社 | コンテンツ伝送装置並びにシンク機器 |
Also Published As
Publication number | Publication date |
---|---|
US20080141032A1 (en) | 2008-06-12 |
US20020035690A1 (en) | 2002-03-21 |
US20100313026A1 (en) | 2010-12-09 |
US7343491B2 (en) | 2008-03-11 |
US9166780B2 (en) | 2015-10-20 |
JP4973899B2 (ja) | 2012-07-11 |
US20140068268A1 (en) | 2014-03-06 |
US7779260B2 (en) | 2010-08-17 |
US20130166912A1 (en) | 2013-06-27 |
US9112678B2 (en) | 2015-08-18 |
US9172531B2 (en) | 2015-10-27 |
US8595500B2 (en) | 2013-11-26 |
US20140075192A1 (en) | 2014-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002084274A (ja) | 情報処理装置および方法、並びに記録媒体 | |
US7971261B2 (en) | Domain management for digital media | |
JP4664352B2 (ja) | デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置 | |
RU2352985C2 (ru) | Способ и устройство для санкционирования операций с контентом | |
US8805742B2 (en) | Method and system for providing DRM license | |
US7694149B2 (en) | Method for judging use permission of information and content distribution system using the method | |
AU2006205318B2 (en) | Method and device for consuming rights objects having inheritance structure | |
WO2006135504A2 (en) | Method and apparatus for transferring protected content between digital rights management systems | |
JP2007537534A (ja) | デバイスと携帯型保存装置との間の権利客体情報伝達方法及び装置 | |
JP2004362547A (ja) | スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード | |
JP2009505243A (ja) | 取り消し情報管理 | |
JP2003529253A (ja) | マルチレベル・コンテンツ配信システムにおいて信任を承認及び失効にする方法及び装置 | |
JP5787200B2 (ja) | 情報処理装置および方法、並びに記録媒体 | |
KR100765794B1 (ko) | 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치 | |
JP4564572B1 (ja) | 送信装置、受信装置及びコンテンツ送受信方法 | |
KR100846492B1 (ko) | 임시 라이센스를 이용한 콘텐트 공유 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070308 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100513 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110425 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120118 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120315 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120328 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4973899 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150420 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |