JP2005045756A - 情報通信装置、通信システム及びデータ伝送制御プログラム - Google Patents

情報通信装置、通信システム及びデータ伝送制御プログラム Download PDF

Info

Publication number
JP2005045756A
JP2005045756A JP2003406359A JP2003406359A JP2005045756A JP 2005045756 A JP2005045756 A JP 2005045756A JP 2003406359 A JP2003406359 A JP 2003406359A JP 2003406359 A JP2003406359 A JP 2003406359A JP 2005045756 A JP2005045756 A JP 2005045756A
Authority
JP
Japan
Prior art keywords
identification information
communication
registration
communication device
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003406359A
Other languages
English (en)
Other versions
JP4647903B2 (ja
Inventor
Takeshi Saito
藤 健 斉
Hiroshi Isozaki
崎 宏 磯
Tatsuyuki Matsushita
下 達 之 松
Hiroshi Kato
藤 拓 加
Tatsu Kamibayashi
林 達 上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003406359A priority Critical patent/JP4647903B2/ja
Priority to US10/876,705 priority patent/US7529935B2/en
Priority to EP07002960A priority patent/EP1780978A1/en
Priority to EP04253961A priority patent/EP1496660B1/en
Priority to CNB2004100635449A priority patent/CN100533460C/zh
Publication of JP2005045756A publication Critical patent/JP2005045756A/ja
Application granted granted Critical
Publication of JP4647903B2 publication Critical patent/JP4647903B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4108Peripherals receiving signals from specially adapted client devices characterised by an identification number or address, e.g. local network address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4135Peripherals receiving signals from specially adapted client devices external recorder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43632Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/64322IP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 著作権保護を図りつつ、著作権保護の必要な電子データを有効利用できるようにする。
【解決手段】 本発明に係る通信システムは、個人宅内で主にAVデータを送受信することを目的としており、ホームネットワーク1に接続された送信装置2及び受信装置3を備えている。デバイスIDの登録要求を行ってから所定時間以内に応答が返ってきた場合のみ、他の通信装置(受信装置3または送信装置2)の登録を行うようにしたため、有限の範囲内の通信装置との間でのみAVデータの伝送を行うことができ、簡易な処理でAVデータの著作権保護を図ることができる。
【選択図】 図1

Description

本発明は、送信装置と受信装置との間で、著作権保護を図る必要のある電子データを送受信する情報通信装置、通信システム及びデータ伝送制御プログラムに関する。
従来の技術
デジタル情報家電と呼ばれる商品が増加している。これら商品は、デジタル放送の開始などに伴って普及が期待されており、デジタル放送対応テレビやセットトップボックス、デジタルVTR、DVDプレーヤ、ハードディスクレコーダなどのデジタルデータやデジタルコンテンツを扱う種々の商品が含まれている。
これら商品の普及に伴って考慮すべき問題の一つはコンテンツの著作権保護である。デジタルデータは、コピー時の品質劣化がないなどの利点がある一方で、不正コピーが容易であるなどの欠点がある。
このため、デジタルAV機器同士をつなぐデジタルネットワークであるIEEE1394には、認証・鍵交換機能やデータの暗号化の機能が設けられている。
ここで、ある送信装置から著作権保護が必要なAVデータを受信装置に伝送する場合を想定する。この場合、注意すべきことは、個人(あるいは、拡大解釈して家族)の楽しむ範囲内でAVデータをやり取りするのが著作権保護の前提であり、他人間間でのAVデータのやり取りは、視聴料や著作権料等の支払等が伴わない限り、行うべきではないという点である。
ネットワーク上で著作権保護を図る仕組みとして、DTCP(Digital Transmission Content Protection)が知られている。DTCPは、IEEE1394やUSBなどでデファクトスタンダードになっている著作権保護方式である。DTCPでは、著作権保護が必要なAVデータなどのコンテンツに対して、送信装置と受信装置との間で認証・鍵交換処理を行い、AVデータを暗号化して伝送する(非特許文献1参照)。
一般に、伝送系における著作権保護では、以下の処理手順でAVデータを伝送する。
まず、送信装置と受信装置との間で、AVデータを送受信するためのコマンドを発行する。例えば、AV制御コマンドの一つである再生コマンドを、受信装置が送信装置に対して発行する。
次に、AVデータに対して著作権保護のための暗号化を施した上で、送信装置から受信装置に対してAVデータの転送を始め、それに前後して、送信装置と受信装置との間で、著作権保護のための認証・鍵交換処理を行う。
認証・鍵交換処理に成功すると、送信装置と受信装置との間でAVデータの暗号鍵を共有できるようになるか、あるいは送信装置と受信装置が暗号鍵を計算できるようになり、受信装置は受信した暗号化AVデータの復号及び再生を行う。
AVデータの転送を、IP(インターネットプロトコル)上にて行うようにすれば、ウェブ等の様々なアプリケーションと連携でき、ウェブブラウザ等の資産も活用でき、種々のネットワーク形態に対応させることもできる。
このため、MPEG等で圧縮されたAVデータを伝送するプロトコルとして、IP(より具体的には、IPv4またはIPv6)を用いることが多い。より具体的なプロトコルとしては、例えばRTP(Real Time Transport Protocol)やHTTP(Hyper Text Transport Protocol)が用いられる。
http://www.dtcp.com
しかしながら、IPでは、具体的なネットワークの形態に関係なく、IPパケットを伝送できるため、セキュリティ上問題が生じる。すなわち、IPには、VPN(Virtual Private Network:仮想プライベートネットワーク)といった、遠隔のIPネットワーク同士を論理的に接続する技術がある。この技術を用いると、例えばA地区のXさん宅のホームネットワークと、(A地区とは物理的に離れた)B地区のYさん宅のホームネットワークを論理的に接続し、この上でIPパケットの転送が可能となる。つまり、Xさん宅のホームネットワークとYさん宅のホームネットワークとが、あたかも1つのホームネットワークであるかのような形でのネットワークの運用が可能である。
著作権法等では、「個人の楽しむ範囲内」でのAVデータのコヒー等は許容されているが、「他人同士」のコピー等は許容していない。しかし、上記のような技術(例えばVPN技術)を用いることにより、「他人同士のネットワークでも、論理的に1つのネットワークであると見せかけること(構成すること)」が可能になり、著作権法等に違反する機器を提供してしまうおそれがある。
本発明は、このような点に鑑みてなされたものであり、その目的は、著作権保護を図りつつ、著作権保護の必要な電子データを有効利用できるようにした情報通信装置、通信システム及びデータ伝送制御プログラムを提供することにある。
上述した課題を解決するために、本発明は、他の通信装置との間で、著作権保護のための暗号化された電子データを伝送する情報通信装置において、ネットワークを介して取得した前記他の通信装置の装置識別情報を登録する識別情報管理手段と、前記他の通信装置が予め定めた距離的な条件を満たす場合、または前記他の通信装置と共通の識別情報を携帯装置から受信した場合に、該他の通信装置の装置識別情報を前記識別情報管理手段に登録する制御を行う事前登録手段と、前記識別情報管理手段に登録されている装置識別情報を持つ前記他の通信装置との間で、著作権保護のための認証鍵交換を行う認証鍵交換処理手段と、を備える。
また、本発明は、他の通信装置に対して、著作権保護のための暗号化された電子データを送信する情報通信装置において、ネットワークを介して取得した前記他の通信装置の装置識別情報を登録する識別情報管理手段と、前記他の通信装置が所定の有限範囲内のネットワークに接続されていると認識した場合に、該他の通信装置の装置識別情報を前記識別情報管理手段に登録する制御を行う事前登録手段と、前記識別情報管理手段に登録されている装置識別情報を持つ前記他の通信装置との間で、著作権保護のための認証鍵交換を行う認証鍵交換処理手段と、を備える。
また、本発明は、他の通信装置から送信された、著作権保護のための暗号化された電子データを受信する情報通信装置において、ネットワークを介して取得した前記他の通信装置の装置識別情報を登録する識別情報管理手段と、前記他の通信装置が所定の有限範囲内のネットワークに接続されていると認識した場合に、該他の通信装置の装置識別情報を前記識別情報管理手段に登録する制御を行う事前登録手段と、前記識別情報管理手段に登録されている装置識別情報を持つ前記他の通信装置との間で、著作権保護のための認証鍵交換を行う認証鍵交換処理手段と、を備える。
また、本発明は、送信装置と、前記送信装置から送信された、著作権保護のための暗号化を行った電子データを受信する受信装置と、を備える通信システムにおいて、前記送信装置及び前記受信装置の少なくとも一方は、ネットワークを介して取得した他方の装置の装置識別情報を登録する識別情報管理手段と、前記他方の装置が所定の有限範囲内のネットワークに接続されていると認識できる場合に、該他方の装置の装置識別情報を前記識別情報管理手段に登録する制御を行う事前登録手段と、前記識別情報管理手段に登録されている装置識別情報を持つ前記他方の装置との間で、著作権保護のための認証鍵交換を行う認証鍵交換処理手段と、を備える。
また、本発明は、ネットワークを介して他の通信装置に対して、著作権保護のための暗号化された電子データを送信する情報通信装置において、識別情報送信装置との間で、前記ネットワークとは異なるインタフェースを介して通信を行い、前記識別情報送信装置から送信された固有の識別情報を受信する通信手段と、受信された前記固有の識別情報を登録する識別情報登録手段と、前記他の通信装置が前記固有の識別情報を登録しているか否かを判断する識別情報登録判断手段と、前記他の通信装置が前記固有の識別情報を登録していると判断される場合に、該他の通信装置との間で、著作権保護のための認証鍵交換を完了させる第1の認証鍵交換処理手段と、を備える。
また、本発明は、他の通信装置からネットワークを介して送信された、著作権保護のための暗号化された電子データを受信する情報通信装置において、識別情報送信装置との間で、前記ネットワークとは異なるインタフェースを介して通信を行い、前記識別情報送信装置から送信された固有の識別情報を受信する通信手段と、受信された前記固有の識別情報を登録する識別情報登録手段と、前記他の通信装置が前記固有の識別情報を登録しているか否かを判断する識別情報登録判断手段と、前記他の通信装置が前記固有の識別情報を登録していると判断される場合に、該他の通信装置との間で、著作権保護のための認証鍵交換を完了させる第1の認証鍵交換処理手段と、を備える。
また、本発明は、ネットワークを介して著作権保護のための暗号化された電子データを伝送する第1及び第2の通信装置に対して、識別情報を送信する情報通信装置であって、前記第1及び第2の通信装置が前記電子データを伝送するのに必要な固有の識別情報を保持する識別情報保持手段と、前記第1及び第2の通信装置に対して前記固有の識別情報を送信する通信手段と、を備える。
また、本発明は、ネットワークに接続された送信装置と、前記送信装置から送信された、著作権保護のための暗号化を行った電子データを、前記ネットワークを介して受信する受信装置と、を備える通信システムにおいて、前記送信装置及び前記受信装置の少なくとも一方は、識別情報送信装置との間で、前記ネットワークとは異なるインタフェースを介して通信を行い、前記識別情報送信装置から送信された固有の識別情報を受信する通信手段と、受信された前記固有の識別情報を登録する識別情報登録手段と、前記他の通信装置が前記固有の識別情報を登録しているか否かを判断する識別情報登録判断手段と、前記他の通信装置が前記固有の識別情報を登録していると判断される場合に、該他の通信装置との間で、著作権保護のための認証鍵交換を完了させる認証鍵交換処理手段と、を備える。
以上詳細に説明したように、本発明によれば、他の通信装置が有限範囲内のネットワークに接続されている場合のみ、該他の通信装置の装置識別情報を登録するため、電子データの伝送先を限定することができ、電子データの著作権保護を確実に図ることができる。
発明の実施の形態
以下、本発明に係る情報通信装置、通信システム及びデータ伝送制御プログラムについて、図面を参照しながら具体的に説明する。
(第1の実施形態)
図1は本発明に係る通信システムの第1の実施形態の概略構成を示すブロック図である。図1の通信システムは、個人宅内で主にAVデータを送受信することを目的としており、ホームネットワーク1に接続された送信装置2及び受信装置3を備えている。
ホームネットワーク1として、例えばIEEE802.11に準拠した無線LAN、イーサネット(登録商標)またはIEEE1394ネットワークなどの種々のネットワーク形態が採用可能である。ホームネットワーク1には送信装置2や受信装置3以外の装置が接続されていてもよいが、簡略化のため、ここでは省略している。ホームネットワーク1上でインターネットプロトコル(IP)が使用されている場合、IPv4でもよいし、IPv6でもよい。
送信装置2と受信装置3との間で送受信されるAVデータは、著作権保護が必要なAVデータであり、適切な著作権保護を施した状態で転送される。本実施形態では、ネットワーク上の著作権保護を実現する方式として、DTCPを仮定するが、DTCP以外の著作権保護の仕組みを採用してもよい。なお、DTCPについては、http://www.dtcp.comを参照されたい。
本実施形態では、送信装置2と受信装置3との間で、あらかじめ「登録」の手順を設け、互いの装置、あるいは、一方の装置が他方の装置を「登録」する。この「登録」が終了していない装置間では、AVデータの伝送、暗号化されたAVデータの復号化、及び認証・鍵交換処理の完了を許可しない、という仕組みを導入する。
具体的には、異なるホームネットワーク1間では、パケットの伝送に時間がかかることが多く、また異なるホームネットワーク1同士を接続する場合、通常はルータ網(公衆インターネット)が間に入る等の特性を利用して、登録用のパケットの交換が一定時間以内に終了しない場合には、登録を完了させる。また、登録に用いるパケットとして、IPパケットでなく、物理ネットワークレイヤ等のパケット(例えば、イーサネット(登録商標)パケットや無線レイヤパケット)を用いる。
図2は送信装置2の一実施形態の概略構成を示すブロック図である。図2の送信装置2は、ネットワークインターフェース部11と、通信処理を実行する通信処理部12と、送信装置2自身のDTCPデバイスIDを記録するDTCPデバイスID記録部13と、ネットワークを介して取得した同じ宅内の他の通信装置のデバイスIDを登録するID管理部14と、ID管理部14にデバイスIDを登録する制御を行う事前登録処理部15と、他の通信装置からデバイスIDが通知されるまでの時間を計測する時計16と、著作権保護を図るためにDTCP認証・鍵交換処理を行う認証・鍵交換処理部17と、送信するデータを暗号化する暗号処理部18と、受信装置3に送信するAVデータやDTCP管理データを通信パケットに変換するパケット処理部19と、AVデータを蓄積するコンテンツ供給部20とを備えている。
事前登録処理部15は、宅内の他の通信装置にデバイスIDの送信要求を行ってからデバイスIDの応答があるまでの時間を時計16で計測し、その時間が所定時間以内であれば、ID管理部14にデバイスIDを登録する。ID管理部14は、登録されたデバイスIDのリスト(以下、IDリスト)を有し、事前登録処理部15からデバイスIDの登録要求があると、そのIDがIDリストに登録されていなければ、IDリストに加える。
図3はIDリストの一例を示す図である。IDリストは、必須項目として他の通信装置のDTCPデバイスIDを登録し、オプション項目として例えば、RTT(Round Trip Time)、固有ID(例えば、MACアドレス)及び最終利用日時(他の通信装置と最後に通信を行った日時)を登録する。
IDリストには、N(Nは所定の整数)個までのデバイスIDを登録することができる。新たなデバイスIDの登録要求があったときに、すでにN個のデバイスIDが登録されている場合には、新たなデバイスIDの登録を拒否するか、あるいは最も長い期間通信を行っていない他の通信装置のデバイスIDか、あるいは最も古くに登録されたデバイスIDを削除して、新規のデバイスIDを登録できるようになっていてもよい。また、ユーザが何らかのユーザインタフェースを介して、任意のデバイスIDを削除できるようにしてもよい。
ここで、DTCPデバイスIDとは、DTCPデバイスの識別番号である。全世界のDTCPデバイスは、それぞれ固有のIDをもつのが望ましい。DTCPデバイスIDは、機器証明書(Certificate)と呼ばれる、「その機器が、正しくライセンスされた機器であることの証明書」の中に含まれるIDでもよい。機器証明書には、デジタル署名等が含まれ、これを検証することにより、正しい機器証明書であるか否かを確認することができる。
図4は本発明に係る受信装置3の内部構成を示すブロック図である。図4の受信装置3は、ネットワークインターフェース部21と、通信処理を実行する通信処理部22と、受信装置3自身のDTCPデバイスIDを記録するDTCPデバイスID記録部23と、ネットワークを介して取得した同じ宅内の他の通信装置のデバイスIDを登録するID管理部24と、ID管理部24にデバイスIDを登録する制御を行う事前登録処理部25と、他の通信装置からデバイスIDが通知されるまでの時間を計測する時計26と、著作権保護を図るためにDTCP認証・鍵交換処理を行う認証・鍵交換処理部27と、受信したデータを復号化する暗号処理部28と、受信された信号をAVデータに変換するパケット処理部29と、AVデータを蓄積するコンテンツ供給部30とを備えている。
図5及び図6は送信装置2と受信装置3との間で行われる第1の実施形態におけるAVデータの伝送処理手順を示すシーケンス図である。図5及び図6のシーケンス図は、送信装置2と受信装置3の各ユーザが「登録ボタン」を押すか、「登録アイコン」をクリックすることにより開始される(ステップS11,S12)。
なお、送信装置2と受信装置3のいずれか一方のみが開始のアクションを行うことで、図5の処理を開始してもよい。あるいは、送信装置2と受信装置3の電源をオンしたときに、自動的に登録モードに設定されて、図5の処理が開始されてもよい。
いずれにしても、「登録ボタンを押した装置同士」、あるいは「登録ボタンを押した通信装置とその他の通信装置(通常は電源がオンしている通信装置)」との間で登録処理が行われることになる。
図5では、送信装置2と受信装置3の二装置間での登録について説明したが、同時に3つ以上の通信装置の登録を行ってもよい。
登録処理が開始されると、送信装置2は時計による時間計測を開始(タイマオン)し(ステップS13)、IDリストに登録する目的で、受信装置3に対してデバイスID送信要求パケットを送信する(ステップS14)。このパケットは、イーサネット(登録商標)フレームか無線レイヤフレーム(データリンクレイヤフレームまたは物理レイヤフレーム)で送信される。デバイスID送信要求パケットには、送信装置2が選択した乱数やタイムスタンプが含まれている。送信装置2は、デバイスID送信要求パケットをネットワーク上でブロードキャストしてもよい。この場合、イーサネット(登録商標)ブロードキャストアドレスを宛先イーサネット(登録商標)アドレスとして用いる。
デバイスID送信要求パケットを受けて、受信装置3は、送信装置2に対してデバイスID応答パケットを送信する(ステップS15)。このデバイスID応答パケットも、イーサネット(登録商標)フレームか無線レイヤフレームで送信される。受信装置3は、送信装置2からのデバイスID送信要求パケットに含まれていた乱数やタイムスタンプをそのままデバイスID応答パケットに含めてもよい。これにより、送信装置2は、どの要求パケットに対する応答かを知ることができ、時計16による時間計測を行いやすくなる。
なお、受信装置3からデバイスID送信要求パケットを送信し、そのパケットを受信した送信装置2がデバイスID応答パケットを受信装置3に送信してもよい。この場合、パケットの応答までの時間計測は受信装置3で行うことになる。
送信装置2内の事前登録処理部15は、デバイスID応答パケットが所定時間T以内に受信された場合、受信装置3のデバイスIDをID管理部24に登録し、所定時間T以内に受信されなかった場合、登録失敗と判断して、ID管理部24への登録を行わない(ステップS16)。
デバイスIDの登録に失敗した場合、ユーザに対して、「デバイスIDの登録は、もっと近距離で同一リンクレイヤネットワーク上で行う必要がある」ことを通知する必要がある。このため、ユーザに対して、送信装置2及び受信装置3を同じイーサネット(登録商標)スイッチに差込んで登録を行うよう誘導したり、直接イーサネット(登録商標)ケーブルで接続して登録を行うよう誘導したり、ネットワーク上のトラフィックを一時的に少なくするよう(例えば、他の通信装置のAVデータの伝送を止めるよう)誘導したり、送信装置2または受信装置3が起動中の他のアプリケーションを停止して処理負担を軽減するよう誘導したりする。
ステップS16の処理が終了した後、今度は受信装置3が時計26による時間計測を開始し(ステップS17)、送信装置2に対してデバイスID送信要求パケットを送信する(ステップS18)。この要求を受けて、送信装置2はデバイスID応答パケットを送信する(ステップS19)。
受信装置3は、送信装置2からのデバイスID応答パケットが所定時間T以内に受信された場合には送信装置2のデバイスIDをID管理部に登録し、所定時間T以内に受信されなかった場合は、送信装置2のデバイスIDの登録を行わない(ステップS20)。
以上の手順で、送信装置2及び受信装置3は登録モードを終了し(ステップS21,S22)、認証・鍵交換処理を行う(図6のステップS23〜S29)。
まず、受信装置3は、送信装置2に対して、IPパケットを利用して認証・鍵交換要求を行う(ステップS23)。このとき、自己のデバイスIDもIPパケットに含めて送信する。
受信装置3からのIPパケットを受信した送信装置2は、受信装置3のデバイスIDがID管理部14に登録されているか否かを確認し(ステップS24)、確認が取れると、受信装置3に対して、IPパケットを利用して認証・鍵交換要求を行う(ステップS25)。このとき、自己のデバイスIDもIPパケットに含めて送信する。
送信装置2からのIPパケットを受信した受信装置3は、送信装置2のデバイスIDがID管理部24に登録されているか否かを確認し(ステップS26)、確認が取れると、送信装置2と受信装置3との間で、認証・鍵交換手続を行う(ステップS27)。
認証・鍵交換手続が成功すると、送信装置2と受信装置3はコンテンツ暗号鍵を共有し(ステップS28,S29)、送信装置2はコンテンツの暗号化を行う(ステップS30)。
次に、送信装置2は受信装置3に対して、暗号化されたAVデータをRTPまたはHTTPにて伝送する(ステップS31)。このAVデータを受信した受信装置3は、コンテンツの復号化を行う(ステップS32)。
なお、送信装置2と受信装置3のいずれか一方で、すでにデバイスIDの登録手続が終わっている場合には、図5のステップS13〜S16またはS17〜S20を省略してもよい。
デバイスIDの登録要求と登録応答を行う際に、なりすまし(man in the middle attack)を防止する手順を設けてもよい。この場合、例えば図5のステップS14〜S16の代わりに図7のような処理を行う。
まず、送信装置2は受信装置3に対して、イーサネット(登録商標)フレームまたは無線レイヤフレームにて乱数送信パケットを送信する(ステップS41)。乱数送信パケットには、送信装置2が生成した乱数rが含まれている。
この乱数送信パケットを受信した受信装置3は、乱数rと自己のデバイスIDを用いて署名を計算する(ステップS42)。次に、受信装置3は送信装置2に対して、イーサネット(登録商標)フレームまたは無線レイヤフレームにて乱数受信通知を行う(ステップS43)。
この通知を受けた送信装置2は、時計による時間計測を開始し(ステップS44)、受信装置3に対して、イーサネット(登録商標)フレームまたは無線レイヤフレームにてデバイスID要求パケットを送信する(ステップS45)。このパケットには、上述した乱数rが含まれている。
このパケットを受信した受信装置3は、送信装置2に対して、乱数r、自己のデバイスID及び署名を含むデバイスID応答パケットを送信する(ステップS46)。
送信装置2は、デバイスID要求パケットを送信してからデバイスID応答パケットが受信されるまでの時間が所定時間T以内か否かを判断し、所定時間T以内であれば、受信装置3のデバイスID=bをID管理部に登録し、所定時間T以内に受信されなかった場合は、ID管理部への登録を行わないようにする(ステップS47)。
このように、第1の実施形態では、デバイスIDの登録要求を行ってから所定時間以内に応答が返ってきた場合のみ、他の通信装置(受信装置3または送信装置2)の登録を行うようにしたため、有限の範囲内の通信装置との間でのみAVデータの伝送を行うことができ、簡易な処理でAVデータの著作権保護を図ることができる。
(第2の実施形態)
第2の実施形態は、受信装置3が送信装置2に対して認証・鍵交換要求を行った後に、送信装置2が受信装置3にデバイスID要求パケットを送信するものである。
第2の実施形態の送信装置2及び受信装置3は、それぞれ図3及び図4と同様に構成されるため、構成の説明を省略する。
図8は第2の実施形態におけるAVデータの伝送処理手順を示すシーケンス図である。まず、受信装置3から送信装置2に対して認証・鍵交換要求を行う(ステップS51)。送信装置2は、認証・鍵交換要求を行った受信装置3がID管理部に登録されていないことを確認すると(ステップS52)、時計による時間計測を開始し(ステップS53)、受信装置3に対してイーサネット(登録商標)フレームまたは無線レイヤフレームにてデバイスID要求パケットを送信する(ステップS54)。
このパケットに応答して、受信装置3は、送信装置2に対してイーサネット(登録商標)フレームまたは無線レイヤフレームにてデバイスID応答パケットを送信する(ステップS55)。
次に、送信装置2は、デバイスID要求パケットを送信してからデバイスID応答パケットが所定時間T以内に返ってきた場合、受信装置3のデバイスID(=b)をID管理部14に登録し、所定時間T以内に返って来なかった場合、登録を行わない(ステップS56)。
次に、今度は、受信装置3は同様の手順で送信装置2のデバイスIDの登録手続を行う(ステップS57〜S60)。以下、図6のステップS21〜S32と同様の処理を行う。
なお、送信装置2と受信装置3のいずれか一方で、すでにデバイスIDの登録手続が終わっている場合には、図8のステップS52〜S56またはS57〜S60を省略してもよい。
このように、第2の実施形態では、認証・鍵交換要求のあった後にデバイスIDの登録要求を行うため、不必要にデバイスIDの登録要求とその応答を行わなくて済み、通信トラフィックを低減できる。
(第3の実施形態)
第3の実施形態は、第1及び第2の実施形態と異なり、短距離無線装置から送信されたIDを登録している送信装置と受信装置との間でのみAVデータを伝送できるようにしたものである。
図9は本発明に係る通信装置の第3の実施形態の概略構成を示すブロック図である。図9の通信システムは、図1の構成に加えて、赤外線リモートコントローラ(以下、リモコン)や無線タグなどからなる短距離無線装置4を備えている。
本実施形態の送信装置2a及び受信装置3aは、それぞれ短距離無線装置4と無線通信を行って、短距離無線装置4から送信されたグローバルユニークなID(以下、短距離IDと呼ぶ)を登録する。この短距離IDが登録されている送信装置2aと受信装置3aの間でのみ、AVデータの伝送が行えるようにする。より具体的には、上述のIDが登録されていない送信装置2aと受信装置3aの間では、認証鍵交換(あるいはコンテンツの送受信)が成功しないようにする。
個々の短距離無線装置4は、短距離IDを保持しており、このIDを、短距離無線通信を利用してのみ、送信装置2aと受信装置3aにそれぞれ送信する。ここで、短距離とは、例えば赤外線を利用する場合には、赤外線が届く範囲(例えば数m)であり、また無線タグを利用する場合には、電波が届く範囲(例えば数cm)である。
図10は図9の送信装置2aの概略構成の一例を示すブロック図である。図10では、図2と共通する構成部分には同一符号を付しており、以下では、図2との相違点を中心に説明する。
図10の送信装置2aは、図2と同様に、ネットワークインターフェース部11、通信処理部12、DTCPデバイスID記録部13、ID管理部14、DTCP認証鍵交換処理部17、暗号処理部18、パケット処理部19及びコンテンツ供給部20を備えている。この他、図10の送信装置2aは、短距離無線通信のための短距離無線インターフェース部41と、短距離無線装置4との間で認証鍵交換を行う短距離認証鍵交換処理部42と、短距離無線通信により取得した短距離IDを登録する短距離ID管理部43と、短距離ID管理部43に短距離IDを登録する制御とを行う事前登録処理部44と、短距離IDの登録が終了したことをユーザに通知する登録終了通知処理部45と、短距離IDの登録時にのみ短距離無線インタフェース部41やその周辺部に電源電圧を供給する電源制御部46とを備えている。
短距離ID管理部43と事前登録処理部44はそれぞれ、セキュリティ保持のために、短距離IDを暗号化する暗号通信処理部43a,44aを持っていてもよい。これにより、短距離ID管理部43と事前登録処理部44との間のデータバス上で短距離IDを不正に取得されるおそれがなくなる。すなわち、短距離無線インターフェース部41、短距離無線認証鍵交換処理部42及び事前登録処理部44などが、例えば、赤外線モジュールや無線タグモジュールなどの形態でモジュール化されていて、各モジュールがPCIバス等の汎用バスに接続されて場合で、かつ短距離ID管理部43やDTCP認証鍵交換処理部17がMPU側のソフトウェア等で処理される場合、事前登録処理部44と短距離ID管理部43との間でのデータ伝送は汎用バスを介して行うことになる。したがって、短距離ID等が暗号化されていないと、このID等を汎用バス上で不正に取得されて、ID等の不正利用や不正コピーなどが行われるおそれがある。
このことから、短距離ID管理部43と事前登録処理部44にそれぞれ暗号通信処理部43a,44aを設けて、短距離ID等を暗号化して伝送するのが望ましい。なお、暗号通信処理部43a,44aは、ハードウェアで構成してもよいし、ソフトウェアで暗号化するAPIを用意して、ソフトウェアでID等を暗号化してもよい。
また、この暗号通信処理部43aと44a間でのやり取りが、一定時間以内に行われているかどうかを計測する機能が、これら暗号通信処理部43aと44aに内蔵されていても良い。これは、短距離ID管理部43と事前登録処理部44との物理的な距離が、一定長さ以内(例えば、同じ筐体の中、あるいは、短距離無線の処理部がUSBドングル等の外付け部品として構成されており、この外付け部品と短距離ID管理部43との物理的な距離が一定長さ以内)であることを確認するための機能である。
この場合の外付け部品とは、例えば、短距離無線インターフェース部41と、短距離認証鍵交換処理部42と、事前登録処理部44とで構成される。この機能がない場合、外付け部品を遠隔地に配置し、短距離ID管理部43と外付け部品との間をインターネット等の公衆網(広域網)で接続して、遠隔地から登録を行う、という攻撃が考えられるので、これを未然に防止する効果がある。
また、短距離無線に関する機能(例えば、短距離無線インターフェース部41と、短距離認証鍵交換処理部42と、事前登録処理部44)は、短距離IDの登録の時以外には使うことのない機能である可能性がある。このため、これらの機能は、短距離IDの登録時以外には通電しない等の工夫をすることにより、省電力を図ることが可能になる。これを制御するのが電源制御部46である。電源制御部46は、ユーザが短距離IDの登録ボタン等を押したことを検知して、電源制御を行う。
ここで、短距離無線IDとは、短距離無線装置4の識別番号であり、DTCPと同じライセンス機関が、世界唯一の値となるように割り当てる識別番号であってもよい。また、短距離無線IDは、DTCPのデバイスIDと同様に、機器証明書(Certificate)と呼ばれる「その機器が、正しくライセンスされた機器であることの証明書」の中に含まれるIDであってもよい。この機器証明書には、デジタル署名等が含まれ、これを検証することにより、正しい機器証明書であるかどうかを確認することができる。
図11は受信装置3aの一実施形態の概略構成を示すブロック図である。図11では、図4と共通する構成部分には同一符号を付しており、以下では、図4との相違点を中心に説明する。
図11の受信装置3aは、図4と同様に、ネットワークインターフェース部21、通信処理部22、DTCPデバイスID記録部23、DTCP認証鍵交換処理部27、暗号処理部28、パケット処理部29及びコンテンツ供給部30を備えている。この他、図11の受信装置3aは、短距離無線通信のための短距離無線インターフェース部51と、短距離無線装置4との間で認証鍵交換を行う短距離認証鍵交換処理部52と、短距離無線通信により取得した短距離IDを登録する短距離ID管理部53と、短距離ID管理部53に短距離IDを登録する制御を行う事前登録処理部54と、短距離IDの登録が終了したことをユーザに通知する登録終了通知処理部55と、短距離IDの登録時にのみ短距離無線インタフェース部、あるいはその周辺を稼動する(電源をONにする)電源制御部56とを備えている。
図12は送信装置2aや受信装置3a内の短距離ID管理部43,53のデータ構造を示す図である。短距離ID管理部43,53は、短距離IDの値が必須項目として登録され、それ以外に、オプション項目として、各IDごとに、RTT(Round Trip Time)、DTCPデバイスID及び登録日時などが登録される。
図13は短距離無線装置4を赤外線リモコン装置で実現した場合の内部構成の一例を示すブロック図であり、赤外線リモコン装置の例を示している。図13の赤外線リモコン装置は、赤外線通信インターフェース部61と、AV機器を初期化するためのAV機器初期化処理部62と、AV機器を制御するためのAV機器制御処理部63と、自装置の短距離IDを記録する短距離ID記録部64と、短距離ID記録部64にIDを登録する制御を行う事前登録処理部65と、短距離ID記録部64に短距離IDを記録した回数を計測する登録回数カウンタ66と、送信装置2a及び受信装置3aとの間で認証鍵交換を行う短距離無線認証鍵交換処理部67と、ユーザインタフェース部68とを備えている。
ここで、赤外線通信インタフェース部61は、短距離ID登録用双方向赤外線インタフェース61aと、AV機器制御用片方向赤外線インタフェース61bとを内蔵していてもよい。これは、AV機器を制御するための赤外線リモコンのインタフェースは一般に片方向であるのに対して、後述するように本実施形態の短距離IDを登録するための赤外線インタフェースは双方向である。これら2つの機能を実現するためには、赤外線通信インタフェース部61は、2つの赤外線インタフェース61aと61bを備える必要がある。これらの2つの赤外線インタフェースは、2つ以上の個別部品で構成されていても良いし、1つの個別部品に封止されていても良い。短距離ID登録用双方向赤外線インタフェース61aは短距離無線認証・鍵交換処理部67とAV機器初期化処理部62と接続している。一方、AV機器制御用片方向赤外線インタフェース61bは、AV機器制御処理部63と接続されている。これら2つの赤外線インタフェース61a,61bは、異なる赤外線の周波数や、コマンド体系、パケットフォーマット等を使用してもよい。
一方、図14は短距離無線装置4を無線タグ装置で実現した場合の内部構成の一例を示すブロック図である。図14の無線タグ装置は、無線タグ通信インターフェース部70と、AV機器初期化処理部71と、短距離無線認証鍵交換処理部72と、事前登録処理部73と、登録回数カウンタ74と、短距離ID記録部75と、ユーザインタフェース部76とを備えている。
無線タグ装置は、受信電波により生成された電力を利用して無線信号を送信するため、バッテリが不要となり、経済的である。図14では省略しているが、無線タグ装置内には、受信電波により生成された電力を蓄積するキャパシタが設けられている。
図15は送信装置2a及び受信装置3aにおける短距離IDの登録処理手順を示すシーケンス図である。以下、図15に基づいて短距離IDの登録処理手順を説明する。短距離無線装置4から送信装置2a(または受信装置3a)に短距離IDを送信する際、ユーザが短距離無線装置4の図13に示すボタン68aを押下すると、短距離無線装置4は登録モードに入る(ステップS71)。また、ユーザは、短距離IDを送信すべき対象である送信装置2a(または受信装置3a)のボタンも押下し、短距離無線装置4を送信装置2a(または受信装置3a)に向ける。以上の手順により、送信装置2a(または受信装置3a)は登録モードに入る(ステップS72)。
この登録モードに入った場合に、電源制御部56(または66)は、送信装置2a(または受信装置3a)における短距離無線インタフェース部41(または51)およびその周辺部を通電するようにしてもよい。
このように、本実施形態では、短距離IDの登録を行う際、ユーザ自身が送信装置2aや受信装置3aのボタンを押下する必要があるため、送信装置2aから離れた場所にいる受信装置3aに、インターネット等を介してAVデータを送信するおそれがなくなる。
次に、ユーザは、短距離無線装置4を送信装置2a(または受信装置3a)に向けるか近づけて、短距離ID登録ボタンを押下する(ステップS73)。これにより、短距離無線装置4と送信装置2a(または受信装置3a)との間で認証鍵交換が行われ、正規のライセンス機関が認めた装置であることを互いに認証する(ステップS74)。その際、必要に応じて、公開鍵などの鍵交換も行う。この手順は、後に詳述する。
次に、短距離無線装置4は、短距離IDを送信装置2a(または受信装置3a)に送信して登録を行った回数を計測する登録回数カウンタがゼロより大きいか否かを判断する(ステップS75)。登録回数カウンタがゼロより大きければ、所定回数以下の登録しか行っていないことを示しており、この場合は送信装置2a(または受信装置3a)に短距離IDを送信する(ステップS76)。登録回数カウンタがゼロの場合には、所定回数の登録をすでに行ったことを示しており、この場合は短距離IDの送信を中止する。
短距離無線装置4は、送信装置2a(または受信装置3a)に短距離IDを送信した場合には、登録回数カウンタを「1」だけデクリメントする(ステップS77)。
短距離IDを受信した送信装置2a(または受信装置3a)は、その短距離IDを短距離ID管理部43,53に伝送する(ステップS78)。伝送途中で短距離IDを不正取得されないように、上述したように、例えば短距離IDを暗号化したり、署名を付けて改ざんされたか否かを確認できるようにしてもよい。また、この短距離ID管理部43,53への伝送が一定時間以内に行われたかどうかの測定を行っても良い。
次に、短距離ID管理部43,53に登録されている短距離IDの数が所定数N未満か否かを確認し(ステップS79)、所定数以下であれば、受信された短距離IDの登録を行う。一方、すでに所定数Nの短距離IDが登録されている場合には、上述したように、最も長い間登録された短距離IDを削除するなどして、新たな短距離IDを登録してもよい。
以上の手順により、短距離無線装置4と送信装置2a(または受信装置3a)での登録モードを終了し、終了した旨をビープ音やディスプレイ上への表示等によりユーザに通知する(ステップS80〜S83)。
送信装置2aと受信装置3aは、それぞれが所持する短距離ID管理部43,53に短距離IDを登録している。短距離ID管理部43,53には、予め定めた所定個数NまでのIDを登録することができる。N個の値は1でもよいが、例えば4、8及び16などの数値が選択されてもよい。仮に、上限であるN個まですでに登録されている状態で、新たなIDの登録要求があった場合には、最も過去に登録されたIDを削除する代わりに、新規のIDを登録するなどの手法も考えられるが、所定個数NのIDを登録すると、それ以上の登録はできないというのが基本的な考え方である。
短距離ID管理部43,53への登録処理は、送信装置2aと受信装置3aがそれぞれ個別に行う。すなわち、送信装置2aと受信装置3aのそれぞれが、同じ短距離無線装置4を使用して短距離IDの登録を行う。この場合、送信装置2aと受信装置3aが互いに近距離にいることを確認できると、さらに望ましい。このような確認ができないと、送信装置2aは東京にあり、受信装置3aが大阪にある場合でも、異なる時間に同じ短距離無線装置4を用いて、同じ短距離IDを登録できてしまい、任意の遠隔地同士での遠隔通信が可能になる。
このため、図13に示すように、短距離無線装置4内に時計69を設け、送信装置2a及び受信装置3aの登録作業は連続して数分以内に行わないと無効になるようにしてもよい。
あるいは、短距離無線装置4内にGPS(Global Positioning System)を内蔵し、送信装置2aと受信装置3aとの距離が所定長さ以上離れていると予測できる場合は、短距離IDの登録ができないようにしてもよい。
また、図10および図11に示すように、送信装置2aと受信装置3aの事前登録処理部44,54にRTT(Round Trip Time)を計測するRTT計測部47,57をそれぞれ設け、リモコン装置や無線タグ装置とのデータのやり取りに要する時間(RTT)が、一定時間以下で行われている事を確認し、そうでない場合には短距離IDの登録ができないようにしてもよい。RTT計測部47,57は、例えば短距離無線装置4に対して特定のパケットを送信し、これに対する応答パケットが返ってくるまでのラウンドトリップ時間を計測する。この計測結果に基づいて、短距離無線装置4までの距離が推定される。
また、送信装置2aと受信装置3aの事前登録処理部44,54にそれぞれ時計を設け、リモコン装置や無線タグ装置とのデータのやり取り(RTT)が、一定時間以下で行われていることを確認し、そうでない場合には短距離IDの登録ができないようにしてもよい。
図16は認証鍵交換および登録用短距離ID送信処理のシーケンス図である。まず、短距離無線装置4から送信装置2a(又は受信装置3a)に対して、登録処理の開始を要求するトリガをかける(ステップS111)。すると、送信装置2a(または受信装置3a)の事前登録処理部44,54は、RTT計測部47,57内のタイマをスタートさせ(ステップS112)、ラウンドトリップ時間(RTT)を測定するためのコマンドを短距離無線装置4に対して送信する(ステップS113)。このコマンドには、短距離無線装置4が選択したランダム値Anが共に伝送されても良い。これを受信した短距離無線装置4は、即座にリプライを送信装置2a(又は受信装置3a)に対して送信する(ステップS114)。このリプライには、送信装置2a(又は受信装置3a)が選択したランダム値Bnが共に伝送されても良い。
これを受信した送信装置2a(又は受信装置3a)は、RTT計測部47,57内のタイマを使って、RTTを計測する(ステップS115)。この値が、あらかじめ定めた値(例えば数ms)以下である場合、短距離無線装置4と、送信装置2a(又は受信装置3a)との間が一定距離以下であると認識し、これに続く認証鍵交換処理を有効とする。もし、このRTTが一定時間以上かかった場合には、短距離無線装置4と送信装置2a(又は受信装置3a)との間が一定距離以上(間に公衆網が介在し、これらの装置が遠隔地に配置されている可能性がある)と認識し、以降の認証鍵交換処理を無効としても良い。このRTTの計測は、暗号演算やハッシュ演算が発生しないシーケンスにて行っている。このため、暗号演算やハッシュ演算に必要な時間を考慮することなく、厳密な値に近いRTTの値を計測できる、というメリットがある。
なお、本実施形態においては、送信装置2a(又は受信装置3a)の側がRTTの計測を行っているが、例えばシーケンスの向きを逆にして、短距離無線装置4の側がRTTの計測を行うようにしても良い。また、送信装置2a(又は受信装置3a)と、短距離無線装置4の全てがRTTの計測を行うような手順も考えられる。
次に、短距離無線装置4と送信装置2a(又は受信装置3a)は、認証鍵交換処理に入る。本実施形態における、この処理は、DTCP標準で既に標準化されている、拡張制限認証(Extended Restricted Authentication) を用いる事とする。即ち、送信装置2a(又は受信装置3a)からキー選択ベクトルAksvを短距離無線装置4に送信し(ステップS116)、短距離無線装置4からはその機器証明書(Bcert)とキー選択ベクトル(Bksv)を送信装置2a(又は受信装置3a)に送信する(ステップS117)。双方はあらかじめ定められた演算に従って、R,及びR‘の値を計算する(ステップS118,S119)。
ここで、SHA-1とは、あらかじめ定められたハッシュ関数である。短距離無線装置4により演算されたRの値は送信装置2a(又は受信装置3a)に対して送信される(ステップS120)。
送信装置2a(又は受信装置3a)では、自分で計算したR’と、短距離無線装置4から送信されてきたRの値を比較し(ステップS121)、この値が一致していたならば、認証鍵交換が成功したものとして、認証鍵Kauthを演算する(ステップS122,S123)。同じ認証鍵の値Kauthを送信装置2a(又は受信装置3a)も持つことができるため、この値を鍵として、短距離無線装置4は短距離IDの値(AA)を送信装置2a(又は受信装置3a)に対して送信する(ステップS124)。例えば、短距離IDとKauthの値のXORを使ったり、Kauthの値を鍵とした暗号演算の結果を送ったりする等の方法が考えられる。
DTCPの拡張制限認証には、機器のリボークの仕組みが備わっているため、送信装置2a(又は受信装置3a)は、特定の短距離無線装置4からの手続きを拒否(リボーク)することが可能である。
ここで、DTCPの拡張制限認証の手順の詳細は、http://www.dtcp.comのDTCP標準を参照されたい。
図17は送信装置2aと受信装置3aとの間でAVデータの伝送を行う際の処理手順を示すシーケンス図である。ここでは、送信装置2a(デバイスID=aとする)と受信装置3a(デバイスID=bとする)にそれぞれ、短距離ID管理部43,53に共通の短距離ID=AAが登録されているものとする。
次に、受信装置3aは、自己のデバイスID=bと短距離ID=AAを通知して、送信装置2aに対して認証鍵交換要求を行う(ステップS91)。
この要求を受信した送信装置2aは、短距離ID管理部に短距離ID=AAが登録されていることを確認し(ステップS92)、自己のデバイスID=aと短距離ID=AAを通知して、受信装置3aに対して認証鍵交換要求を行う(ステップS93)。
この要求を受信した受信した受信装置3aは、短距離ID管理部に短距離ID=AAが登録されていることを確認し(ステップS94)、送信装置2aと受信装置3aとの間で認証鍵交換処理を行う(ステップS95)。
認証鍵交換に成功すると、送信装置2aと受信装置3aはコンテンツ暗号鍵を共有する(ステップS96,S97)。この鍵を利用して、送信装置2aはAVデータを暗号化し(ステップS98)、暗号化されたAVデータを受信装置3aに送信する(ステップS99)。受信装置3aは、受信したAVデータをコンテンツ暗号鍵を用いて復号する(ステップS100)。
なお、ここでコンテンツ暗号鍵の演算に、短距離IDの値を入力として用いる方法も考えられる。
図18は、上述したステップS91で受信装置3aから送信された短距離ID=AAが送信装置2aの短距離ID管理部43に登録されていなかった場合の処理手順を示すシーケンス図である。この場合、送信装置2aは、短距離ID管理部43に短距離ID=AAが登録されていないことを確認して、ビープ音等により、ユーザに短距離IDの登録を促す(ステップS101)。
図19は送信装置2aと受信装置3aとの間でAVデータの伝送を行う際の処理手順を示すシーケンス図の別例を示している。この例では、送信装置2aと受信装置3aの間でコンテンツ暗号鍵を共有するまでの処理(ステップS131〜S134)は、図17のDTCP認証鍵交換と同様であり、その後、短距離IDの値の確認を片方、あるいは双方で行う(ステップS135〜S138)。この場合には、従来のDTCP認証鍵交換の手順に変更が加わらないため、短距離IDの値のやり取りを行う追加のコマンドを用意するのみで、従来のコマンドはそのまま利用できるというメリットがある。
(第4の実施の形態)
第3の実施形態では、短距離無線装置を介してIDの登録を行うが、第4の実施形態では、短距離無線装置を使う代わりに、ICカード(接触型ICカード)やメモリカード等の着脱可能な記憶装置を使ってIDの登録を行う。ここでICカードとは、ICを内蔵した、例えばプラスチックカードであり、クレジットカード大のものや切手大のものなどが考えられる。また、メモリカードとは、例えば、PCMCIAのメモリカード、あるいはSDカードやメモリスティックに代表されるメモリカード等である。形状はカード形状にかかわらず、例えばUSBキーなどの着脱可能な記憶装置であればよい。
図20は本発明に係る通信装置の第4の実施形態の概略構成を示すブロック図、図21は図20の送信装置2bの内部構成の一例を示すブロック図、図22は図20の受信装置3bの内部構成の一例を示すブロック図である。第3の実施の形態との差分点は、赤外線リモコンや無線タグなどからなる短距離無線装置の代わりに、ICカード又はメモリカード(以下、総称してICカードと記載)5を用いてIDの登録を行う点である。
本実施形態の送信装置2b及び受信装置3bは、第3の実施形態の送信装置2a及び受信装置3aと比べて、短距離無線インタフェース及び短距離無線認証鍵交換処理部がない代わりに、ICカードインタフェース部31,32及びICカード認証鍵交換処理部33,34をそれぞれ有する (図21、図22)。
送信装置2bと受信装置3bは、対応するICカードインタフェース部31,32を介してICカード5と通信を行って、ICカード5から送信されたグローバルユニークなID(短距離ID)を登録する。この短距離IDが登録されている送信装置2bと受信装置3bの間でのみ、AVデータの伝送が行えるようにするのは第3の実施形態と同様である。
個々のICカードは、短距離IDを保持している。この短距離IDを、送信装置2b、あるいは受信装置3bのICカードスロット(ICカードインタフェース部)に挿入(あるいはセット)し、送信する。IDの送信は、ICカードがICカードインタフェース部に物理的に存在する場合にのみなされるため、遠距離からの登録は不可能であると考えられる。
図23はICカードの内部構成の一例を示すブロック図である。図23のICカードは、ICカードインタフェース部81と、AV機器を初期化するためのAV機器初期化処理部82と、自装置の短距離IDを記録する短距離ID記録部83と、短距離ID記録部83にIDを登録する制御を行う事前登録処理部84と、短距離ID記録部83に短距離IDを記録した回数を計測する登録回数カウンタ85と、送信装置2b及び受信装置3bとの間で認証鍵交換を行う短距離無線認証鍵交換処理部86とを有する。
図23のICカードはメモリカードやその他の機能を行うものであってもよく、その場合は、メモリ部や他の処理を行う機能がICカードに搭載される。
第4の実施形態における短距離IDの登録処理手順や登録のシーケンスや内部の動作等は第3の実施形態と同様であり、第3の実施形態と同様の作用効果が得られる。
(第5の実施の形態)
第4の実施形態で詳述したIDの登録は、ICカードやメモリカードを介して行っていた。デジタルAV機器の中には、あらかじめICカードのインタフェース部を持ち、「ICカードが刺さっていないと、AV機器として利用できない」機器が存在する。この例が、日本のデジタル放送で広く使われている「B-CASカード」である。このカードには、デジタル放送で送信されてくる(スクランブルがかかった)コンテンツが入力され、このスクランブルを解除して平文のコンテンツにした上で、出力する機能が備わっていたり、内蔵されているID番号(短距離IDとは異なるID)を使って、受信者の確認に使う等の機能が備わっている。
デジタル放送機器には、このICカードインタフェース部が必ず備わっており、本発明の短距離IDを書き込むためのICカードと共用できると便利である。本実施形態は、これを実現するものである。
図24は本発明に係る通信システムの第5の実施形態の概略構成を示すブロック図、図25は図24の受信装置3cの内部構成の一例を示すブロック図である。図24の通信システムは、図20の通信システムがICカード(又はメモリカード)を使っていたのに対し、図25ではB-CASカードを用いている点である。
図24の通信システムは、送信装置2cと、受信装置3cと、送信装置2cや受信装置3cに挿入可能なB-CASカード6とを備えている。
本実施形態では、受信装置3cがデジタル放送受信機能付の機器(例えばディスプレイ)である場合について説明する。
図25に示すように、受信装置3cは、B-CASカードインタフェース部35と、B-CASカード認証・鍵交換処理部36とを有する。送信装置2cも、B-CASカードインタフェース部やB-CASカード認証・鍵交換処理部を持っていてもよい。
B-CASカードインタフェース部35は、短距離IDの登録のための機能を持つ他に、先に述べたB-CASカード特有の機能(スクランブル処理や受信者確認等)を有する。
図26はB-CASカード6の内部構成の一例を示すブロック図である。図26のB-CASカードは、B-CASカードインタフェース部91と、B-CAS処理部92と、AV機器初期化処理部93と、短距離無線認証・鍵交換処理部94と、事前登録処理部95と、登録回数カウンタ96と、短距離ID記録部97とを有する。
B-CASカード6は、第4の実施形態で説明したICカードと異なり、B-CASカード特有の機能(スクランブル処理や受信者確認等)を実現するB-CASカードインタフェース91と、B-CAS処理部92とを有する。
短距離IDの登録処理手順や登録のシーケンス、内部の動作等は第3、第4の実施形態と同様である。
このように、第3〜第5の実施形態では、短距離無線装置4が送信装置2と受信装置3の双方に短距離IDを登録した場合のみ、送信装置2から受信装置3にAVデータを送信できるようにしたため、特定の送信装置2及び受信装置3の間でのみ、AVデータの伝送を許容することができ、AVデータの著作権保護を確実に図ることができる。
また、短距離無線装置4から送信装置2(または受信装置3)に短距離IDを登録可能な回数を制限することにより、短距離無線装置4の不正使用によるAVデータの不正取得を防止できる。
さらに、送信装置2と受信装置3に短距離IDを登録する時間間隔を所定時間に設定することにより、遠隔地にある送信装置2または受信装置3への短距離IDの登録を禁止できる。
また、短距離無線装置4から送信装置2(または受信装置3)に短距離IDを送信する際に、ユーザが送信装置2(または受信装置3)に近づいてボタン操作などを行わないと、短距離IDの登録ができないようにすることで、ユーザの近くにある送信装置2(または受信装置3)のみ登録を許可することができる。
上述した各実施形態では、著作権保護を図る必要のあるAVデータの伝送について説明したが、本発明は、著作権保護を図る必要のある各種のコンテンツ(電子データ)の伝送に適用可能である。
図2等で説明した送信装置2,2a,2b,2c及び受信装置3,3a,3b,3cの内部構成は一例であり、上述した送信装置は受信装置3の機能を備えていてもよいし、逆に上述した受信装置は送信装置の機能を備えていてもよい。
本発明に係る通信システムの概略構成を示すブロック図。 送信装置の一実施形態の概略構成を示すブロック図。 IDリストの一例を示す図。 本発明に係る受信装置の内部構成を示すブロック図。 送信装置と受信装置との間で行われる第1の実施形態におけるAVデータの伝送処理手順を示すシーケンス図。 図5に続くシーケンス図。 デバイスIDの登録要求と登録応答を行う際に、なりすましを防止する処理手順を示すシーケンス図。 第2の実施形態におけるAVデータの伝送処理手順を示すシーケンス図。 本発明に係る通信装置の第3の実施形態の概略構成を示すブロック図。 図9の送信装置の一実施形態の概略構成を示すブロック図。 受信装置の一実施形態の概略構成を示すブロック図。 送信装置や受信装置内の短距離ID管理部のデータ構造を示す図。 短距離無線装置を赤外線リモコン装置で実現した場合の内部構成の一例を示すブロック図。 短距離無線装置を無線タグ装置で実現した場合の内部構成の一例を示すブロック図。 送信装置及び受信装置における短距離IDの登録処理手順を示すシーケンス図。 認証鍵交換および登録用短距離ID送信処理のシーケンス図。 送信装置と受信装置との間でAVデータの伝送を行う際の処理手順を示すシーケンス図。 上述したステップS91で受信装置から送信された短距離ID=AAが送信装置の短距離ID管理部に登録されていなかった場合の処理手順を示すシーケンス図。 送信装置と受信装置との間でAVデータの伝送を行う際の処理手順を示す別例のシーケンス図。 本発明に係る通信装置の第4の実施形態の概略構成を示すブロック図。 図20の送信装置の内部構成の一例を示すブロック図。 図20の受信装置の内部構成の一例を示すブロック図。 ICカードの内部構成の一例を示すブロック図。 本発明に係る通信システムの第5の実施形態の概略構成を示すブロック図。 図24の受信装置の内部構成の一例を示すブロック図。 B-CASカードの内部構成の一例を示すブロック図。
符号の説明
1 ホームネットワーク
2 送信装置
3 受信装置
11 ネットワークインタフェース部
12 通信処理部
13 DTCPデバイスID記録部
14 ID管理部
15 事前登録処理部
16 時計
17 認証・鍵交換処理部
18 暗号処理部
19 パケット処理部
20 コンテンツ供給部
21 ネットワークインタフェース部
22 通信処理部
23 DTCPデバイスID記録部
24 ID管理部
25 事前登録処理部
26 時計
27 認証・鍵交換処理部
28 暗号処理部
29 パケット処理部
30 コンテンツ処理部
41 短距離無線インタフェース部
42 短距離無線認証・鍵交換処理部
43 短距離ID管理部
44 事前登録処理部
43a,44a 暗号通信処理部
45 登録終了通知処理部
51 短距離無線インタフェース部
52 短距離無線認証・鍵交換処理部
53 短距離ID管理部
54 事前登録処理部
53a,54a 暗号通信処理部
55 登録終了通知処理部
61 赤外線通信インタフェース部
62 AV機器初期化処理部
63 AV機器制御処理部
64 短距離ID記録部
65 事前登録処理部
66 登録回数カウンタ
67 短距離無線認証・鍵交換処理部
68 ユーザインタフェース部
69 時計
70 無線タグ通信インタフェース部
71 AV機器初期化処理部
72 短距離無線認証・鍵交換処理部
73 事前登録処理部
74 登録回数カウンタ
75 短距離ID記録部
76 ユーザインタフェース部
77 時計

Claims (31)

  1. 他の通信装置との間で、著作権保護のための暗号化された電子データを伝送する情報通信装置において、
    ネットワークを介して取得した前記他の通信装置の装置識別情報を登録する識別情報管理手段と、
    前記他の通信装置が予め定めた距離的な条件を満たす場合、または前記他の通信装置と共通の識別情報を携帯装置から受信した場合に、該他の通信装置の装置識別情報を前記識別情報管理手段に登録する制御を行う事前登録手段と、
    前記識別情報管理手段に登録されている装置識別情報を持つ前記他の通信装置との間で、著作権保護のための認証鍵交換を行う認証鍵交換処理手段と、を備えることを特徴とする情報通信装置。
  2. 他の通信装置に対して、著作権保護のための暗号化された電子データを送信する情報通信装置において、
    ネットワークを介して取得した前記他の通信装置の装置識別情報を登録する識別情報管理手段と、
    前記他の通信装置が所定の有限範囲内のネットワークに接続されていると認識した場合に、該他の通信装置の装置識別情報を前記識別情報管理手段に登録する制御を行う事前登録手段と、
    前記識別情報管理手段に登録されている装置識別情報を持つ前記他の通信装置との間で、著作権保護のための認証鍵交換を行う認証鍵交換処理手段と、を備えることを特徴とする情報通信装置。
  3. 他の通信装置から送信された、著作権保護のための暗号化された電子データを受信する情報通信装置において、
    ネットワークを介して取得した前記他の通信装置の装置識別情報を登録する識別情報管理手段と、
    前記他の通信装置が所定の有限範囲内のネットワークに接続されていると認識した場合に、該他の通信装置の装置識別情報を前記識別情報管理手段に登録する制御を行う事前登録手段と、
    前記識別情報管理手段に登録されている装置識別情報を持つ前記他の通信装置との間で、著作権保護のための認証鍵交換を行う認証鍵交換処理手段と、を備えることを特徴とする情報通信装置。
  4. ローカルネットワークに接続されたインターフェース手段を備え、
    前記事前登録手段は、前記他の通信装置が前記ローカルネットワークに直接接続されている場合に、該他の通信装置の装置識別情報を前記識別情報管理手段に登録することを特徴とする請求項2または3に記載の情報通信装置。
  5. 前記他の通信装置に対して装置識別情報の送信要求を行ってから、該他の通信装置からの装置識別情報が受信されるまでの時間が予め定めた時間以内か否かを判断する応答時間判断手段を備え、
    前記事前登録手段は、前記応答時間判断手段により前記時間以内と判断された場合に、前記他の通信装置の装置識別情報を登録することを特徴とする請求項2乃至4のいずれかに記載の情報通信装置。
  6. 前記識別情報管理手段に登録された装置識別情報の数が予め定めた上限数に達した場合には、前記事前登録手段は、それ以上の装置識別情報の登録を拒絶するか、もしくは最も古くに登録された装置識別情報と最も長い間通信を行っていない他の通信装置の装置識別情報との少なくとも一方を削除した上で、新たな装置識別情報を登録することを特徴とする請求項2乃至5のいずれかに記載の情報通信装置。
  7. 前記他の通信装置からの認証・鍵交換要求を受信する認証・鍵交換要求受信手段を備え、
    前記事前登録手段は、前記認証・鍵交換要求受信手段で認証・鍵交換要求が受信された後に、前記他の通信装置の装置識別情報を前記識別情報管理手段に登録する制御を行うことを特徴とする請求項2乃至6のいずれかに記載の情報通信装置。
  8. 前記事前登録手段は、前記他の通信装置の装置識別情報を前記識別情報管理手段に登録する制御を、データリンクレイヤフレームまたは物理レイヤフレームにて行うことを特徴とする請求項2乃至7のいずれかに記載の情報通信装置。
  9. 前記認証・鍵交換処理手段による認証鍵交換に成功した場合に、前記他の通信装置との間で前記電子データをやり取りする制御を行うデータ伝送処理手段を備え、
    前記認証・鍵交換処理手段及び前記データ伝送処理手段は、IP(Internet Protocol)パケットを用いて各処理を行うことを特徴とする請求項2乃至8のいずれかに記載の情報通信装置。
  10. 送信装置と、
    前記送信装置から送信された、著作権保護のための暗号化を行った電子データを受信する受信装置と、を備える通信システムにおいて、
    前記送信装置及び前記受信装置の少なくとも一方は、
    ネットワークを介して取得した他方の装置の装置識別情報を登録する識別情報管理手段と、
    前記他方の装置が所定の有限範囲内のネットワークに接続されていると認識できる場合に、該他方の装置の装置識別情報を前記識別情報管理手段に登録する制御を行う事前登録手段と、
    前記識別情報管理手段に登録されている装置識別情報を持つ前記他方の装置との間で、著作権保護のための認証鍵交換を行う認証鍵交換処理手段と、を備えることを特徴とする通信システム。
  11. 送信装置と、前記送信装置から送信された著作権保護のための暗号化を行った電子データを受信する受信装置と、の間で、電子データを伝送する制御を行うデータ伝送制御プログラムにおいて、
    ネットワークを介して取得した前記他の通信装置の装置識別情報を登録するステップと、
    前記他の通信装置が所定の有限範囲内のネットワークに接続されていると認識できる場合に、該他の通信装置の装置識別情報を前記識別情報管理手段に登録する制御を行うステップと、
    前記識別情報管理手段に登録されている装置識別情報を持つ前記他の通信装置との間で、著作権保護のための認証鍵交換を行う認証鍵交換処理手段と、を実行させるための伝送制御プログラム。
  12. ネットワークを介して他の通信装置に対して、著作権保護のための暗号化された電子データを送信する情報通信装置において、
    識別情報送信装置との間で、前記ネットワークとは異なるインタフェースを介して通信を行い、前記識別情報送信装置から送信された固有の識別情報を受信する通信手段と、
    受信された前記固有の識別情報を登録する識別情報登録手段と、
    前記他の通信装置が前記固有の識別情報を登録しているか否かを判断する識別情報登録判断手段と、
    前記他の通信装置が前記固有の識別情報を登録していると判断される場合に、該他の通信装置との間で、著作権保護のための認証鍵交換を完了させる第1の認証鍵交換処理手段と、を備えることを特徴とする情報通信装置。
  13. 他の通信装置からネットワークを介して送信された、著作権保護のための暗号化された電子データを受信する情報通信装置において、
    識別情報送信装置との間で、前記ネットワークとは異なるインタフェースを介して通信を行い、前記識別情報送信装置から送信された固有の識別情報を受信する通信手段と、
    受信された前記固有の識別情報を登録する識別情報登録手段と、
    前記他の通信装置が前記固有の識別情報を登録しているか否かを判断する識別情報登録判断手段と、
    前記他の通信装置が前記固有の識別情報を登録していると判断される場合に、該他の通信装置との間で、著作権保護のための認証鍵交換を完了させる第1の認証鍵交換処理手段と、を備えることを特徴とする情報通信装置。
  14. 前記暗号化された電子データを受信する入力処理手段と、
    前記入力処理手段で受信された電子データを、復号した後に出力する出力処理手段と、を備えることを特徴とする請求項13に記載の情報通信装置。
  15. 前記固有の識別情報の登録開始を指示する登録開始指示手段をさらに備え、
    前記識別情報登録手段は、前記登録開始指示手段による指示があった場合に、登録処理を行うことを特徴とする請求項12乃至14のいずれかに記載の情報通信装置。
  16. 前記登録開始指示手段による指示があった場合に前記通信手段に電源電圧を供給する電源制御手段をさらに備えることを特徴とする請求項15に記載の情報通信装置。
  17. 前記通信手段を介して、前記識別情報送信装置との間で認証鍵交換を行う第2の認証鍵交換処理手段をさらに備え、
    前記識別情報登録手段は、前記第2の認証鍵交換処理手段による認証鍵交換に成功した場合に、登録処理を行うことを特徴とする請求項12乃至16のいずれかに記載の情報通信装置。
  18. 前記識別情報送信装置に対して特定のパケットを送信し、これに対する前記識別情報送信装置からの応答パケットが返ってくるまでのラウンドトリップ時間を計測する計測手段を備え、
    前記第2の認証鍵交換処理手段は、前記計測手段で計測されたラウンドトリップ時間が所定時間以下の場合に認証鍵交換を行うことを特徴とする請求項17に記載の情報通信装置。
  19. 前記計測手段によるラウンドトリップ時間の計測が終了した後に、前記識別情報登録手段による処理を開始することを特徴とする請求項18に記載の情報通信装置。
  20. 前記識別情報登録手段が前記固有の識別情報を登録した旨を通知する登録通知手段をさらに備えることを特徴とする請求項12〜19のいずれかに記載の情報通信装置。
  21. 前記通信手段で受信された前記固有の識別情報を暗号化する暗号化手段と、
    前記暗号化手段で暗号化された前記固有の識別情報を前記識別情報登録手段に伝送する暗号化情報伝送手段と、をさらに備えることを特徴とする請求項12乃至20のいずれかに記載の情報通信装置。
  22. 前記固有の識別情報は、個々の前記識別情報送信装置に固有のものであることを特徴とする請求項12乃至21のいずれかに記載の情報通信装置。
  23. 前記識別情報登録手段は、互いに異なる前記固有の識別情報の登録数を、予め定めた所定数以下に制限することを特徴とする請求項12乃至22のいずれかに記載の情報通信装置。
  24. ネットワークを介して著作権保護のための暗号化された電子データを伝送する第1及び第2の通信装置に対して、識別情報を送信する情報通信装置であって、
    前記第1及び第2の通信装置が前記電子データを伝送するのに必要な固有の識別情報を保持する識別情報保持手段と、
    前記第1及び第2の通信装置に対して前記固有の識別情報を送信する通信手段と、を備えることを特徴とする情報通信装置。
  25. 前記識別情報保持手段は、保持可能な識別情報の数を所定個に制限することを特徴とする請求項24に記載の情報通信装置。
  26. 前記通信手段は、赤外線を用いて前記第1及び第2の通信装置の間で無線通信を行うことを特徴とする請求項24または25に記載の情報通信装置。
  27. 前記通信手段は、双方向の赤外線通信手段であり、
    前記通信手段とは別個に、片方向の赤外線通信を行う片方向通信手段をさらに備えることを特徴とする請求項26に記載の情報通信装置。
  28. 前記通信手段は、受信電波により生成された電力を利用して前記第1及び第2の通信装置の間で無線通信を行うことを特徴とする請求項24または25に記載の情報通信装置。
  29. 前記通信手段は、着脱可能な記憶装置を用いて、前記第1及び第2の通信装置の間で通信を行うことを特徴とする請求項24または25に記載の情報通信装置。
  30. ネットワークに接続された送信装置と、
    前記送信装置から送信された、著作権保護のための暗号化を行った電子データを、前記ネットワークを介して受信する受信装置と、を備える通信システムにおいて、
    前記送信装置及び前記受信装置の少なくとも一方は、
    識別情報送信装置との間で、前記ネットワークとは異なるインタフェースを介して通信を行い、前記識別情報送信装置から送信された固有の識別情報を受信する通信手段と、
    受信された前記固有の識別情報を登録する識別情報登録手段と、
    前記他の通信装置が前記固有の識別情報を登録しているか否かを判断する識別情報登録判断手段と、
    前記他の通信装置が前記固有の識別情報を登録していると判断される場合に、該他の通信装置との間で、著作権保護のための認証鍵交換を完了させる認証鍵交換処理手段と、を備えることを特徴とする通信システム。
  31. ネットワークに接続された送信装置と、前記送信装置から送信された、著作権保護のための暗号化を行った電子データを前記ネットワークを介して受信する受信装置と、の間で、電子データを伝送する制御を行うデータ伝送制御プログラムにおいて、
    識別情報送信装置との間で、前記ネットワークとは異なるインタフェースを介して通信を行い、前記識別情報送信装置から送信された固有の識別情報を受信するステップと、
    受信された前記固有の識別情報を登録するステップと、
    前記他の通信装置が前記固有の識別情報を登録しているか否かを判断するステップと、
    前記他の通信装置が前記固有の識別情報を登録していると判断される場合に、該他の通信装置との間で、著作権保護のための認証鍵交換を完了させるステップと、を実行させるためのデータ伝送制御プログラム。
JP2003406359A 2003-07-09 2003-12-04 情報通信装置、通信システム及びデータ伝送制御プログラム Expired - Lifetime JP4647903B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2003406359A JP4647903B2 (ja) 2003-07-09 2003-12-04 情報通信装置、通信システム及びデータ伝送制御プログラム
US10/876,705 US7529935B2 (en) 2003-07-09 2004-06-28 Information communication device, information communication system, and computer program product for transmission control
EP07002960A EP1780978A1 (en) 2003-07-09 2004-06-30 Information communication device, information communication system, and computer program product for transmission control
EP04253961A EP1496660B1 (en) 2003-07-09 2004-06-30 Information communication device, information communication system and computer program product for transmission control
CNB2004100635449A CN100533460C (zh) 2003-07-09 2004-07-09 信息通信设备和信息通信系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003194491 2003-07-09
JP2003406359A JP4647903B2 (ja) 2003-07-09 2003-12-04 情報通信装置、通信システム及びデータ伝送制御プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007213948A Division JP4602384B2 (ja) 2003-07-09 2007-08-20 情報通信装置

Publications (2)

Publication Number Publication Date
JP2005045756A true JP2005045756A (ja) 2005-02-17
JP4647903B2 JP4647903B2 (ja) 2011-03-09

Family

ID=33455615

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003406359A Expired - Lifetime JP4647903B2 (ja) 2003-07-09 2003-12-04 情報通信装置、通信システム及びデータ伝送制御プログラム

Country Status (4)

Country Link
US (1) US7529935B2 (ja)
EP (2) EP1496660B1 (ja)
JP (1) JP4647903B2 (ja)
CN (1) CN100533460C (ja)

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005204093A (ja) * 2004-01-16 2005-07-28 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
JP2005204094A (ja) * 2004-01-16 2005-07-28 Hitachi Ltd コンテンツ送信装置およびコンテンツ受信装置
JP2005242542A (ja) * 2004-02-25 2005-09-08 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2005269288A (ja) * 2004-03-19 2005-09-29 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
JP2006080587A (ja) * 2004-09-07 2006-03-23 Matsushita Electric Ind Co Ltd 伝送時間測定方法、データ送受信システム、媒体及び情報集合体
JPWO2005015419A1 (ja) * 2003-08-12 2006-10-05 ソニー株式会社 通信処理装置、および通信制御方法、並びにコンピュータ・プログラム
JP2006323707A (ja) * 2005-05-20 2006-11-30 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法
JP2006339900A (ja) * 2005-05-31 2006-12-14 Toshiba Corp データ送信装置、データ受信装置、データ送信方法およびデータ受信方法
JP2007043475A (ja) * 2005-08-03 2007-02-15 Sony Corp 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP2007082205A (ja) * 2005-09-15 2007-03-29 Sharp Corp 検出メッセージに対して優先順位を割り当てる方法およびシステム
JP2007517424A (ja) * 2003-10-31 2007-06-28 ワーナー ブラザーズ エンターテインメント インコーポレイテッド ローカル受信機へのコンテンツ配布を制限するための方法及びシステム
JP2008147927A (ja) * 2006-12-08 2008-06-26 Sumitomo Electric Ind Ltd 電力線通信の機器登録方法及び電力線通信装置
JP2008524681A (ja) * 2004-12-16 2008-07-10 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワーク・クラスタ近接性要件を強化するシステムおよび方法
JP2009512311A (ja) * 2005-10-14 2009-03-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 改善された近接検出方法
US7535852B2 (en) 2004-06-25 2009-05-19 Kabushiki Kaisha Toshiba Information-processing device, information-processing method, and information-processing program product
JP2009524334A (ja) * 2006-01-19 2009-06-25 サムスン エレクトロニクス カンパニー リミテッド ドメインに加入していない機器へのコンテンツ伝送方法及び装置
US7644265B2 (en) 2003-06-10 2010-01-05 Hitachi, Ltd. Content transmitting device, content receiving device and content transmitting method
JP2010534360A (ja) * 2007-06-20 2010-11-04 クゥアルコム・インコーポレイテッド ピアツーピア測距を利用したモバイルクーポン
JP2011035941A (ja) * 2003-07-28 2011-02-17 Sony Corp 情報処理装置、情報処理方法、およびプログラム
JP4838268B2 (ja) * 2005-02-07 2011-12-14 サムスン エレクトロニクス カンパニー リミテッド 放送チャンネルのための使用規則情報の生成方法
US8196173B2 (en) 2009-03-31 2012-06-05 Fujitsu Limited Video transmission system and video relayer device
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
JP2014042327A (ja) * 2006-11-09 2014-03-06 Ascer Cloud Technology Inc サーバ
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US9197434B2 (en) 2005-03-21 2015-11-24 Marvell World Trade Ltd. Network system for distributing protected content
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
WO2018154713A1 (ja) * 2017-02-24 2018-08-30 日本電気株式会社 情報検証システム、情報検証装置、方法およびプログラム
JP2019129414A (ja) * 2018-01-24 2019-08-01 富士通株式会社 登録サーバ、登録方法および登録プログラム
US10542372B2 (en) 2011-03-15 2020-01-21 Qualcomm Incorporated User identification within a physical merchant location through the use of a wireless network

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7836597B2 (en) * 2002-11-01 2010-11-23 Cooligy Inc. Method of fabricating high surface to volume ratio structures and their integration in microheat exchangers for liquid cooling system
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
JP4647903B2 (ja) * 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
JP2005079722A (ja) 2003-08-28 2005-03-24 Kyocera Corp 情報機器装置
JP4257235B2 (ja) * 2004-03-05 2009-04-22 株式会社東芝 情報処理装置および情報処理方法
JP3769580B2 (ja) * 2004-05-18 2006-04-26 株式会社東芝 情報処理装置、情報処理方法および情報処理プログラム
JP4734872B2 (ja) * 2004-09-07 2011-07-27 パナソニック株式会社 コンテンツ配信管理装置及びコンテンツ配信管理方法
US8276209B2 (en) * 2004-09-17 2012-09-25 Koninklijke Philips Electronics N.V. Proximity check server
JP4895346B2 (ja) 2004-11-19 2012-03-14 キヤノン株式会社 通信装置及びシステムならびにそれらの制御方法
JP2008034891A (ja) * 2004-11-24 2008-02-14 Matsushita Electric Ind Co Ltd 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体
JP4371986B2 (ja) * 2004-11-30 2009-11-25 株式会社東芝 記録再生装置及びファイル転送方法
US7561203B2 (en) * 2005-01-10 2009-07-14 Nokia Corporation User input device
WO2006090322A1 (en) 2005-02-22 2006-08-31 Koninklijke Philips Electronics, N.V. System and method for transferring media rights under predetermined conditions
JP4763368B2 (ja) * 2005-07-12 2011-08-31 パナソニック株式会社 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP4554473B2 (ja) * 2005-08-26 2010-09-29 パナソニック株式会社 コンテンツサーバ装置
JP3949148B2 (ja) * 2005-09-06 2007-07-25 株式会社東芝 無線通信装置、受信装置、送信装置および通信制御プログラム
US7739502B2 (en) * 2006-01-10 2010-06-15 Samsung Electronics Co., Ltd. Localization determination process for 1394 serial bus
US20070249288A1 (en) * 2006-04-14 2007-10-25 Kamran Moallemi Distance-based security
JP5018315B2 (ja) * 2006-09-14 2012-09-05 ソニー株式会社 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム
JP4284349B2 (ja) * 2006-09-29 2009-06-24 株式会社東芝 Sipトランクゲートウェイ装置
US20080262928A1 (en) * 2007-04-18 2008-10-23 Oliver Michaelis Method and apparatus for distribution and personalization of e-coupons
US8787575B2 (en) 2007-08-31 2014-07-22 France Brevets Method and apparatus for propagating encryption keys between wireless communication devices
US8646046B2 (en) * 2008-05-15 2014-02-04 Advanced Micro Devices, Inc. Distributed digital rights management system and method
JP4894826B2 (ja) 2008-07-14 2012-03-14 ソニー株式会社 通信装置、通信システム、報知方法、及びプログラム
WO2010035490A1 (ja) * 2008-09-29 2010-04-01 パナソニック株式会社 データ送受信制御装置、データ送受信システム、方法、およびプログラム
US8600058B2 (en) * 2009-03-27 2013-12-03 Samsung Electronics Co., Ltd. Generation of self-certified identity for efficient access control list management
US20100280960A1 (en) * 2009-05-04 2010-11-04 Agisilaos-Georgios Ziotopoulos Apparatus and methods for negotiating discount offers
JP2011082952A (ja) * 2009-09-09 2011-04-21 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
JP5614016B2 (ja) * 2009-09-09 2014-10-29 ソニー株式会社 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法
JP2011114451A (ja) * 2009-11-25 2011-06-09 Canon Inc 無線接続システム及びその初期接続方法、プログラム、並びにそのシステムを構成する情報処理装置
WO2013045467A1 (en) * 2011-09-28 2013-04-04 Sony Corporation Address mapping in a hdmi network
CN102685747A (zh) * 2012-05-04 2012-09-19 深圳芯智汇科技有限公司 移动设备及其数据传输方法
CN103634783A (zh) * 2012-08-22 2014-03-12 希姆通信息技术(上海)有限公司 手机的分组交换域通讯方法及手机
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
US9866389B2 (en) 2014-01-24 2018-01-09 Footmarks, Inc. Multi-broadcast beacon signals
WO2015122289A1 (ja) * 2014-02-14 2015-08-20 シャープ株式会社 情報処理装置および制御プログラム
US9660803B2 (en) * 2015-09-15 2017-05-23 Global Risk Advisors Device and method for resonant cryptography
US10069897B2 (en) * 2016-04-08 2018-09-04 Verizon Patent And Licensing Inc. Increasing an efficiency of a file transfer by using multiple communication resources
CN106060000B (zh) * 2016-05-06 2020-02-07 青岛海信移动通信技术股份有限公司 一种识别验证信息的方法和设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI974341A (fi) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
JP3749817B2 (ja) * 2000-03-30 2006-03-01 株式会社東芝 送信装置およびその送信方法
JP4187935B2 (ja) 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
US7287282B2 (en) 2000-09-29 2007-10-23 Matsushita Electric Industrial Co., Ltd. Copyright protection system, transmitter, receiver, bridge device, copyright protective method, medium, and program
JP2002300162A (ja) 2001-04-03 2002-10-11 Matsushita Electric Ind Co Ltd グループ化装置、グループ化システム、グループ化方法
JP2003037604A (ja) 2001-07-23 2003-02-07 Matsushita Electric Ind Co Ltd 機器グループ化システム、受信装置、管理装置、機器グループ化方法、プログラム、および媒体
JP3781285B2 (ja) * 2001-12-11 2006-05-31 ソニー株式会社 電子機器、動作制御方法、記録媒体、並びにプログラム
JP4647903B2 (ja) 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
JP4257235B2 (ja) 2004-03-05 2009-04-22 株式会社東芝 情報処理装置および情報処理方法

Cited By (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225084B2 (en) 2003-06-10 2012-07-17 Hitachi, Ltd. Content transmitting device, content receiving device and content transmitting method
US7644265B2 (en) 2003-06-10 2010-01-05 Hitachi, Ltd. Content transmitting device, content receiving device and content transmitting method
JP2012150838A (ja) * 2003-07-28 2012-08-09 Sony Corp 情報処理装置、情報処理方法、およびプログラム
JP2012178169A (ja) * 2003-07-28 2012-09-13 Sony Corp 情報処理装置、情報処理方法、およびプログラム
JP2012178168A (ja) * 2003-07-28 2012-09-13 Sony Corp 受信装置および受信方法
JP2011035941A (ja) * 2003-07-28 2011-02-17 Sony Corp 情報処理装置、情報処理方法、およびプログラム
US9401907B2 (en) 2003-07-28 2016-07-26 Sony Corporation Information processing apparatus and method, recording medium and program
US8407473B2 (en) 2003-07-28 2013-03-26 Sony Corporation Information processing apparatus and method, recording medium and program
US8788818B2 (en) 2003-07-28 2014-07-22 Sony Corporation Information processing apparatus and method, recording medium and program
US7908479B2 (en) 2003-07-28 2011-03-15 Sony Corporation Information processing device and method, recording medium and program
US8763124B2 (en) 2003-07-28 2014-06-24 Sony Corporation Information processing apparatus and method, recording medium and program
US7962747B2 (en) 2003-07-28 2011-06-14 Sony Corporation Information processing, apparatus and method, recording medium, and program
US8621593B2 (en) 2003-07-28 2013-12-31 Sony Corporation Information processing apparatus and method, recording medium and program
JP4692826B2 (ja) * 2003-07-28 2011-06-01 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JPWO2005015419A1 (ja) * 2003-08-12 2006-10-05 ソニー株式会社 通信処理装置、および通信制御方法、並びにコンピュータ・プログラム
JP2007517424A (ja) * 2003-10-31 2007-06-28 ワーナー ブラザーズ エンターテインメント インコーポレイテッド ローカル受信機へのコンテンツ配布を制限するための方法及びシステム
US8468350B2 (en) 2004-01-16 2013-06-18 Hitachi, Ltd. Content transmission apparatus, content reception apparatus and content transmission method
JP2005204093A (ja) * 2004-01-16 2005-07-28 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
US8010792B2 (en) 2004-01-16 2011-08-30 Hitachi, Ltd. Content transmission apparatus, content reception apparatus and content transmission method
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
JP2005204094A (ja) * 2004-01-16 2005-07-28 Hitachi Ltd コンテンツ送信装置およびコンテンツ受信装置
JP4682520B2 (ja) * 2004-02-25 2011-05-11 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2005242542A (ja) * 2004-02-25 2005-09-08 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP2005269288A (ja) * 2004-03-19 2005-09-29 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
US7535852B2 (en) 2004-06-25 2009-05-19 Kabushiki Kaisha Toshiba Information-processing device, information-processing method, and information-processing program product
JP4665465B2 (ja) * 2004-09-07 2011-04-06 パナソニック株式会社 通信装置、通信システム、通信方法
US8341701B2 (en) 2004-09-07 2012-12-25 Panasonic Corporation Communication apparatus
JP2006080587A (ja) * 2004-09-07 2006-03-23 Matsushita Electric Ind Co Ltd 伝送時間測定方法、データ送受信システム、媒体及び情報集合体
JP2008524681A (ja) * 2004-12-16 2008-07-10 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワーク・クラスタ近接性要件を強化するシステムおよび方法
JP4838268B2 (ja) * 2005-02-07 2011-12-14 サムスン エレクトロニクス カンパニー リミテッド 放送チャンネルのための使用規則情報の生成方法
US9197434B2 (en) 2005-03-21 2015-11-24 Marvell World Trade Ltd. Network system for distributing protected content
JP2006323707A (ja) * 2005-05-20 2006-11-30 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法
JP4709583B2 (ja) * 2005-05-31 2011-06-22 株式会社東芝 データ送信装置およびデータ送信方法
US7688860B2 (en) 2005-05-31 2010-03-30 Kabushiki Kaisha Toshiba Data transmission apparatus, data reception apparatus, data transmission method, and data reception method
JP2006339900A (ja) * 2005-05-31 2006-12-14 Toshiba Corp データ送信装置、データ受信装置、データ送信方法およびデータ受信方法
JP2007043475A (ja) * 2005-08-03 2007-02-15 Sony Corp 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP2007082205A (ja) * 2005-09-15 2007-03-29 Sharp Corp 検出メッセージに対して優先順位を割り当てる方法およびシステム
JP2009512311A (ja) * 2005-10-14 2009-03-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 改善された近接検出方法
JP4834737B2 (ja) * 2005-10-14 2011-12-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 改善された近接検出方法
JP2009524334A (ja) * 2006-01-19 2009-06-25 サムスン エレクトロニクス カンパニー リミテッド ドメインに加入していない機器へのコンテンツ伝送方法及び装置
US9591470B2 (en) 2006-04-14 2017-03-07 Qualcomm Incorporated System and method for enabling operations based on distance to and motion of remote device
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US9510383B2 (en) 2006-04-14 2016-11-29 Qualcomm Incorporated System and method of associating devices based on actuation of input devices and signal strength
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
JP2014042327A (ja) * 2006-11-09 2014-03-06 Ascer Cloud Technology Inc サーバ
JP2008147927A (ja) * 2006-12-08 2008-06-26 Sumitomo Electric Ind Ltd 電力線通信の機器登録方法及び電力線通信装置
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
JP2010534360A (ja) * 2007-06-20 2010-11-04 クゥアルコム・インコーポレイテッド ピアツーピア測距を利用したモバイルクーポン
US9747613B2 (en) 2007-06-20 2017-08-29 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US8196173B2 (en) 2009-03-31 2012-06-05 Fujitsu Limited Video transmission system and video relayer device
US10542372B2 (en) 2011-03-15 2020-01-21 Qualcomm Incorporated User identification within a physical merchant location through the use of a wireless network
WO2018154713A1 (ja) * 2017-02-24 2018-08-30 日本電気株式会社 情報検証システム、情報検証装置、方法およびプログラム
US11316868B2 (en) 2017-02-24 2022-04-26 Nec Corporation Information verification system, information verification device, method and program
JP2019129414A (ja) * 2018-01-24 2019-08-01 富士通株式会社 登録サーバ、登録方法および登録プログラム

Also Published As

Publication number Publication date
CN100533460C (zh) 2009-08-26
CN1577410A (zh) 2005-02-09
EP1496660B1 (en) 2012-02-22
JP4647903B2 (ja) 2011-03-09
EP1780978A1 (en) 2007-05-02
EP1496660A2 (en) 2005-01-12
EP1496660A3 (en) 2006-01-11
US20050027984A1 (en) 2005-02-03
US7529935B2 (en) 2009-05-05

Similar Documents

Publication Publication Date Title
JP4647903B2 (ja) 情報通信装置、通信システム及びデータ伝送制御プログラム
KR100975682B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 송신 방법
JP4102290B2 (ja) 情報処理装置
KR100593768B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
KR101086399B1 (ko) 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법
CN100495962C (zh) 内容发送装置、内容接收装置和内容传送方法
US20080192935A1 (en) Receiver, Transmitter and Communication Control Program
US20050259824A1 (en) Information processing apparatus, information processing method, and information processing program
WO2010035490A1 (ja) データ送受信制御装置、データ送受信システム、方法、およびプログラム
JP2002140304A (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
US20070169203A1 (en) Method and apparatus for transmitting content to device which does not join domain
JP2006323707A (ja) コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法
JP4608886B2 (ja) コンテンツ送信装置および方法
KR20100071209A (ko) 디바이스 태그 기반의 디바이스 인증 장치 및 방법
KR100973576B1 (ko) 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
KR101677249B1 (ko) 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법
JP2008054348A (ja) 情報処理装置
JP4602384B2 (ja) 情報通信装置
JP2010119137A (ja) コンテンツ送信装置及びコンテンツ送信方法
JP2011139482A (ja) 情報処理装置、情報処理システムおよび情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080527

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4647903

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

EXPY Cancellation because of completion of term