JP2005167340A - データ通信装置、データ通信方法及びネットワーク通信装置 - Google Patents

データ通信装置、データ通信方法及びネットワーク通信装置 Download PDF

Info

Publication number
JP2005167340A
JP2005167340A JP2003399817A JP2003399817A JP2005167340A JP 2005167340 A JP2005167340 A JP 2005167340A JP 2003399817 A JP2003399817 A JP 2003399817A JP 2003399817 A JP2003399817 A JP 2003399817A JP 2005167340 A JP2005167340 A JP 2005167340A
Authority
JP
Japan
Prior art keywords
reception
side authentication
authentication
transmission
data communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003399817A
Other languages
English (en)
Other versions
JP4371784B2 (ja
Inventor
Hiroyuki Chagi
宏之 茶木
Takashi Kokubo
隆 小久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003399817A priority Critical patent/JP4371784B2/ja
Priority to US10/995,144 priority patent/US20050160268A1/en
Publication of JP2005167340A publication Critical patent/JP2005167340A/ja
Application granted granted Critical
Publication of JP4371784B2 publication Critical patent/JP4371784B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Communication Control (AREA)
  • Selective Calling Equipment (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】データの送受信を同時に実行する場合でも、送受信のそれぞれに必要な認証処理を円滑に行なうことが可能なデータ通信装置を提供することにある。
【解決手段】相手側機器との間で、ネットワーク通信プロトコルに従って、データの送受信を実行するネットワーク通信装置20が開示されている。ネットワーク通信装置20は、データ送受信要求に応じて実行する送信側認証処理又は受信側認証処理の動作を排他的に切り替えて、当該各動作時間を可変的に制限する認証処理管理部33を備えている。
【選択図】 図3

Description

本発明は、一般的には例えばコンテンツデータなどのデータ通信装置に関し、特にネットワーク機器に組み込まれるデータ通信装置に関する。
近年、例えばホームLANなどのネットワークを介して、例えばデジタルテレビジョン機器(以下デジタルTVと呼ぶ)と、例えばデジタルレコーダとを接続し、映像コンテンツの録画と再生を同時に行なうことが可能なシステムが開発されている。デジタルレコーダは、一般的にはハードディスクドライブ(HDD)や、DVD(digital versatile disc)ドライブなどを有し、デジタルTVまたは内蔵チューナにより受信した映像などを録画できる機器である。
このようなシステムでは、録画と再生を同時に行なう場合、デジタルTVやデジタルレコーダなどの双方の機器とも、データの送信の際に必要な認証処理(便宜的に送信側認証処理と呼ぶ)、及びデータ受信の際に必要な認証処理(便宜的に受信側認証処理と呼ぶ)の両方を実行することになる。認証処理は、送受信する映像コンテンツの暗号化・復号化に必要な演算処理を利用するため、相当の処理時間が要求される。
ところで、デジタルTV及びデジタルレコーダの各機器に対して、互いのストリームデータ(映像コンテンツデータ)を受信するように同時に操作された場合には、双方の機器では同時に認証処理が要求される。また、各機器間でデータの送受信を続けて実行した後にバスリセット(接続の遮断処理)が発生し、さらに再接続処理が実行された場合にも、同時に認証処理が要求されることがある。
このような状況に対して、バスリセットの発生を相手側機器に通知して、認証処理を中断させる機能を有するネットワーク通信装置が提案されている(例えば、特許文献1を参照)。
また、送信側認証処理と受信側認証処理のいずれかを優先的に実行する方法もあるが、相手側も同じ認証処理を優先的に実行する場合には、一種のデッドロックに陥る可能性がある。データ通信の分野では、デッドロックを解決する各種の方法が提案されている(例えば、特許文献2を参照)。
特開2002−111703号公報(段落番号0009,図9) 特公平7−9644号公報(第3頁,第1図)
前述の先行技術文献に記載されているような技術では、特に、録画と再生などのようにデータの送受信を同時に実行する場合に、必ずしも認証処理を円滑に実行できない。
そこで、本発明の目的は、データの送受信を同時に実行する場合でも、送受信のそれぞれに必要な認証処理を円滑に行なうことが可能なデータ通信装置を提供することにある。
本発明の観点に従ったデータ通信装置は、外部機器との間でデータを送信または受信するインターフェース手段と、前記外部機器に対してデータの送信及び受信を要求する接続管理手段と、前記接続管理手段により受信を要求した外部機器との間で、データ送信に関する認証処理を実行する送信側認証手段と、前記接続管理手段により送信を要求した外部機器との間で、データ受信に関する認証処理を実行する受信側認証手段と、前記接続管理手段による送信要求又は受信要求に応じて前記送信側認証手段又は前記受信側認証手段の動作を排他的に切り替えて、当該各動作時間を可変的に制限する認証処理管理手段とを備えたものである。
本発明のデータ通信装置が、データの送受信を同時に実行する場合でも、送受信に必要な認証処理を円滑に行なうことができる。
以下図面を参照して、本発明の実施形態を説明する。
(システム構成)
図1及び図2は、本実施形態に関するシステムの構成を説明するためのブロック図である。図3は、本実施形態に関するネットワーク通信装置(データ通信装置)20の要部を示すブロック図である。
本実施形態のシステムは、図1に示すように、例えばデジタルTV機器11とデジタルレコーダ12とがネットワークに接続されて、主として映像コンテンツデータの送信又は受信を行なう。ここで、ネットワークは、例えばホームLAN(ローカルエリアネットワーク)であり、例えばIEEE1394バス規格、USB(ユニバーサル・シリアル・バス)規格、あるいはIP(インターネット・プロトコル)規格によるデータ通信プロトコルを使用したものである。
デジタルTV機器11は、デジタル放送などを受信し、ディスプレイ11A上に受信した映像を再生出力する機能を備えている。また、デジタルレコーダ12は、前述したように、HDDやDVDを記録媒体として使用し、デジタルTVチューナを内蔵してデジタル放送などの録画を行なう。
本システムは、ユーザが操作する同一のリモコン13により、デジタルTV機器11とデジタルレコーダ12のいずれか一方、または両方を同時に操作することが可能である。
デジタルTV機器11及びデジタルレコーダ12はそれぞれ、図2に示すように、ネットワークに接続し、データ通信を行なうためのネットワーク通信装置20を有する。
デジタルTV機器11は、ネットワーク通信装置20により、受信した映像データ(ストリームデータ)をデジタルレコーダ12に送信したり、またデジタルレコーダ12から送信される映像データを受信して再生出力する機能を備えている。
一方、デジタルレコーダ12は、ネットワーク通信装置20により、録画した映像データをデジタルTV機器11に送信したり、逆にデジタルTV機器11から送信される映像データを受信して録画できる機能を備えている。
(ネットワーク通信装置の構成)
ネットワーク通信装置20は、図3に示すように、ネットワークに接続してデータの送受信を行なうインターフェース31と、接続管理部32と、認証処理管理部33と、送信側認証処理部34と、受信側認証処理部35と、暗号・復号化部36とを有する。
ここで、接続管理部32、認証処理管理部33、送信側認証処理部34、及び受信側認証処理部35は、マイクロプロセッサ(CPU)とプログラムにより実現される。インターフェース31及び暗号・復号化部36はそれぞれ、LSIなどの専用ハードウェアにより実現されている。
接続管理部32は、インターフェース31を介して、例えば相手機器の送信用又は受信用のカウンタを操作することで論理的なプラグの接続を実行する。本実施形態のシステムでは、接続管理部32は、リモコン13からの指示に応じて、インターフェース31を介して相手機器にデータ(映像コンテンツ)の送信要求または受信要求を行なう。
送信側認証処理部34は、当該機器が送信側として動作する場合の認証処理を実行する。また、受信側認証処理部35は、当該機器が受信側として動作する場合の認証処理を実行する。認証処理管理部33は、送信側認証処理部34及び受信側認証処理部35の動作を制御し、後述するような認証処理を実行させる。具体的には、認証処理管理部33は、接続管理部32からの送信要求または受信要求に応じて、送信側認証処理部34と受信側認証処理部35とを排他的に切替え制御する。
暗号・復号化部36は、映像データを暗号化データ360に変換する暗号化処理と、暗号化データから元の映像データ361に復号化する復号化処理を実行する。さらに、暗号・復号化部36は、後述する認証処理に必要な鍵交換アルゴリズムのパラメータや乱数の生成処理、及び相手機器から取得した認証用パラメータの正当性を判定する処理を実行する。なお、暗号・復号化部36は、ソース側(送信側)とシンク側(受信側)とで、認証処理に関係する機能を共通利用できるように設計されてもよい。
(認証処理の手順)
以下図4のタイミングチャートを参照して、本実施形態のネットワーク通信装置20の認証処理の手順を説明する。
本実施形態の認証処理は、例えばIEEE1394バスで採用されているDTCP(Digital Transmission Content Protection)規格に準拠する手順により実行される。DTCP規格では、映像データを暗号化(スクランブル)する暗号化処理に必要な鍵データは、認証処理であるAKE(Authentication Key Exchange)処理により確保される。
ここで、AKE処理では、映像データの送信側をソース、及び受信側をシンクと表現する。AKE処理は、例えばデジタルレコーダ12である一方の機器が映像データを送信し、例えばデジタルTV11である他方の機器が受信する場合、以下のステップS1〜S18の手順で行われる。AKE処理は、シンク側(受信機器)から発行されるコマンドから開始される。ソース側(送信機器)は、シンク側からの受信要求を受けて処理を開始することになる。
まず、シンク側機器からAKEステータスコマンド(AKE status command)がソース側機器へと転送される(S1)。これに対して、ソース側機器からAKEステータスレスポンス(AKE status responce)が転送される(S2)。この処理は、鍵データの種類などを含むステータスの確認処理である。
さらに、シンク側機器からチャレンジ・サブファンクション(CHALLENGE subfunction)が転送される(S3)。これに対して、ソース側機器からレスポンス(responce)が転送される(S4)。これにより、認証処理が開始される。ここで、AKEの各サブファンクションには、前述の鍵交換アルゴリズムのパラメータや乱数が含まれている。
今度は、ソース側機器からAKEステータスコマンドがソース側機器へと転送される(S5)。これに応じて、シンク側機器からAKEステータスレスポンスが転送される(S6)。さらに、ソース側機器からチャレンジ・サブファンクションが転送されて(S7)、これに応じてシンク側機器からレスポンスが転送される(S8)。
次に、ソース側機器からレスポンス・サブファンクション(RESPONSE subfunction)が転送されて(S9)、これに応じてシンク側機器からレスポンスが転送される(S10)。更に、ソース側機器からレスポンス・サブファンクションが転送される(S11)。これに対してソース側機器からレスポンスが転送されると(S12)、次の鍵データの交換処理に移行する。
即ち、ソース側機器からイクスチェンジキー・サブファンクション(EXCHANGE_KEY subfunction)が転送される(S13)。これに応じて、シンク側機器からレスポンスが転送される(S14)。更に、コンテンツキー・リクエスト・サブファンクション(CONTENT_KEY_REQ subfunction)が転送される(S15)。これに対して、ソース側機器からレスポンスと鍵データが転送される(S16)。
(ネットワーク通信装置の動作)
以下主として図5のフローチャートを参照して、本実施形態のネットワーク通信装置20の動作を説明する。
ここでは、図1及び図2に示すように、ネットワーク上に接続されたデジタルTV11及びデジタルレコーダ12の各機器に対して、同一のリモコン13により、互いに相手機器からの映像データを受信する指示があった場合が想定される。以下、デジタルレコーダ12のネットワーク通信装置20に関する動作を説明する。
ネットワーク通信装置20の接続管理部32は、相手機器であるデジタルTV11のネットワーク通信装置に対して受信要求を行なう。その一方で、接続管理部32は、その相手機器11からの受信要求を受けて、送信処理も同時に実行することになる。
即ち、接続管理部32は、送受信要求が成功した場合には、認証処理管理部33に対して送信側認証処理と受信側認証処理の各処理を実行することを指示することになる。以下、図5のフローチャートを参照して、認証処理管理部33の処理手順を説明する。
認証処理管理部33は、送信側認証処理の時間計測(計測結果A)に基づいて、制限時間(A+α)を決定する。上限値(α)は、通常では前述のAKEシーケンスの処理時間を十分に含むように設定される。また、暗号・復号化部36が生成する乱数を用いて、可変的(ランダム)に制限時間(A+α)を決定してもよい。
認証処理管理部33は、送信側認証処理部34を先ず動作させて、ソース側(送信機器側)としての認証処理(以下AKE処理と呼ぶ)を開始させる(ステップS21)。但し、認証処理管理部33は、当該機器がデジタルレコーダ12のように記録機器の場合には、受信側認証処理部35の動作を優先させてもよい。
送信側認証処理部34は、暗号・復号化部36から認証用パラメータを取得したり、検証結果を得てサブファンクション(一種のコマンド)を生成し、接続管理部32が指定した相手機器(デジタルTV11)に対して、図4に示すようなソース側のAKE処理を実行する。
認証処理管理部33は、AKE処理の進行状況を定期的に監視する(ステップS22)。AKE処理が終了していない場合、認証処理管理部33は、時間計測を実行し(計測結果をXとする)、事前に決めた制限時間(A+α)を超えていないか否かを判定する(ステップS22のNo,S23)。
認証処理管理部33は、制限時間内に送信側認証処理部34のAKE処理が終了し、かつ受信側認証処理部35のAKE処理も終了している場合には、送受信のAKE処理が完了したことを認識する(ステップS23のNo,S22のYes,S25のNo)。この後に、映像データの送受信が実行されて、暗号・復号化部36により送信される映像データの暗号化または受信される映像データの復号化が実行される。
一方、認証処理管理部33は、制限時間(A+α)までにAKE処理が終了しない場合で、且つシンク側(受信機器側)としてのAKE処理が終了していない場合には、送信側認証処理部34の動作を停止させる(ステップS24のYes)。
この後に、認証処理管理部33は、受信側認証処理部35の動作を開始させる(ステップS26)。このとき、送信側認証処理部34は、既に受信したコマンドに対しては、リジェクトで返答する。また、この段階で、受信側認証処理部35のAKE処理が既に終了している場合には、認証処理管理部33は、送信側認証処理部34の動作を継続する(ステップS24のNo)。
また、認証処理管理部33は、制限時間内に送信側認証処理部34のAKE処理が終了した場合で、受信側認証処理部35のAKE処理が終了していない場合には、受信側認証処理部35の動作を開始させる(ステップS25のYes,S26)。
認証処理管理部33は、受信側認証処理部35の動作を開始させる前に、送信側認証処理の場合と同様の基準で、時間計測(計測結果B)に基づいて制限時間(B+β)を決定する。
受信側認証処理部35は、図4に示すようなシンク側のAKE処理を実行する。ここで、受信側認証処理部35は、AKE処理を実行している機器以外の機器から、AKE処理の要求があったときには、チャレンジの段階でリジェクトで返答する。これにより、暗号・復号化部36を排他的に使用できる。
認証処理管理部33は、AKE処理の進行状況を定期的に監視する(ステップS27)。AKE処理が終了していない場合、認証処理管理部33は、時間計測を実行し(計測結果をYとする)、事前に決めた制限時間(B+β)を超えていないか否かを判定する(ステップS27のNo,S28)。
認証処理管理部33は、制限時間内に受信側認証処理部35のAKE処理が終了し、かつ送信側認証処理部34のAKE処理も終了している場合には、送受信のAKE処理が完了したことを認識する(ステップS28のNo,S27のYes,S30のNo)。この後に、映像データの送受信が実行されて、暗号・復号化部36により送信される映像データの暗号化または受信される映像データの復号化が実行される。
一方、認証処理管理部33は、制限時間(B+β)までにAKE処理が終了しない場合で、且つソース側(送信機器側)としてのAKE処理が終了していない場合には、受信側認証処理部35の動作を停止させる(ステップS29のYes)。
この後に、認証処理管理部33は、送信側認証処理部34の動作を開始させる(ステップS21)。また、この段階で、送信側認証処理部34のAKE処理が既に終了している場合には、認証処理管理部33は、受信側認証処理部35の動作を継続する(ステップS29のNo)。
また、認証処理管理部33は、制限時間内に受信側認証処理部35のAKE処理が終了した場合で、送信側認証処理部34のAKE処理が終了していない場合には、送信側認証処理部34の動作を開始させる(ステップS30のYes,S21)。
以上のように本実施形態の認証処理方法であれば、各機器11,12に対して同時に送信要求又は受信要求の指示があった場合に、各機器のネットワーク通信装置20は、ソース側(送信側)とシンク側(受信側)の各認証処理を時分割的に実行する。このとき、ネットワーク通信装置20は、各認証処理の処理時間に対する制限時間を可変的(ランダム)に設定することにより、いわゆるデッドロックの発生を回避することができる。従って、特に、録画と再生などのようにデータの送受信を同時に実行する場合に、各認証処理を円滑に実行することができる。
なお、本実施形態は、デジタルTV11とデジタルレコーダ12の各機器に対して、同時に受信要求を行なった場合を想定したが、当然ながら、同時に送信要求を行なう場合にも適用できる。また、本実施形態は、デジタルTV11とデジタルレコーダ12とをネットワークで接続された場合のシステムを想定したが、これに限ることなく、パーソナルコンピュータとデジタルTVとを接続したシステムなどにも適用できる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の実施形態に関するシステムの外観的構成を説明するためのブロック図。 同システムの内部的構成を説明するためのブロック図。 本実施形態に関するネットワーク通信装置の要部を示すブロック図。 本実施形態に関する認証処理の手順を説明するためのタイミングチャート。 本実施形態に関する認証管理処理の手順を説明するためのフローチャート。
符号の説明
11…デジタルTV機器、12…デジタルレコーダ、13…リモコン、
20…ネットワーク通信装置、31…インターフェース、32…接続管理部、
33…認証処理管理部、34…送信側認証処理部、35…受信側認証処理部、
36…暗号・復号化部。

Claims (11)

  1. 外部機器との間でデータを送信または受信するインターフェース手段と、
    前記外部機器に対してデータの送信及び受信を要求する接続管理手段と、
    前記接続管理手段により受信を要求した外部機器との間で、データ送信に関する認証処理を実行する送信側認証手段と、
    前記接続管理手段により送信を要求した外部機器との間で、データ受信に関する認証処理を実行する受信側認証手段と、
    前記接続管理手段による送信要求又は受信要求に応じて前記送信側認証手段又は前記受信側認証手段の動作を排他的に切り替えて、当該各動作時間を可変的に制限する認証処理管理手段と
    を具備したことを特徴とするデータ通信装置。
  2. 前記認証処理管理手段は、前記送信側認証手段又は前記受信側認証手段の一方の動作が設定した制限時間内に終了しない場合には、当該動作を停止させて、他方の動作を開始させることを特徴とする請求項1に記載のデータ通信装置。
  3. 前記認証処理管理手段は、前記送信側認証手段又は前記受信側認証手段の各動作を開始する前に、当該各動作の制限時間を設定することを特徴とする請求項1に記載のデータ通信装置。
  4. 前記認証処理管理手段は、乱数を使用して前記各動作時間の制限時間をランダムに設定することを特徴とする請求項1に記載のデータ通信装置。
  5. 前記インターフェース手段及び前記接続管理部は、指定のネットワーク通信プロトコルに基づいて動作し、
    前記送信側認証手段及び前記受信側認証手段は、当該ネットワーク通信プロトコルに基づいた認証処理の手順を実行することを特徴とする請求項1に記載のデータ通信装置。
  6. データ通信媒体を介して外部機器と間でデータの送信及び受信を行なうデータ通信装置に適用するデータ通信方法であって、
    前記外部機器との送受信要求に応じて、送信側認証処理または受信側認証処理の一方の動作を開始させるステップと、
    前記送信側認証処理又は前記受信側認証処理の動作時間を監視するステップと、
    前記動作時間が予め設定した制限時間を超えたときには、前記送信側認証処理又は前記受信側認証処理の一方から他方に動作を切替えるステップと
    を具備した手順を実行することを特徴とするデータ通信方法。
  7. 前記動作を切替えるステップは、
    前記送信側認証処理又は前記受信側認証処理の一方の認証処理の終了前に、前記動作時間が予め設定した制限時間を超えたときには、動作中の当該一方を停止させて、前記送信側認証処理又は前記受信側認証処理の他方の動作を開始させる手順を実行することを特徴とする請求項6に記載のデータ通信方法。
  8. 前記送信側認証処理又は前記受信側認証処理の各動作を開始する前に、前記制限時間を設定するステップを有することを特徴とする請求項6に記載のデータ通信方法。
  9. 前記送信側認証処理又は前記受信側認証処理の各動作を開始する前に、前記制限時間を乱数を使用してランダムに設定するステップを有することを特徴とする請求項6に記載のデータ通信方法。
  10. ネットワーク通信プロトコルに基づいて認証された外部機器との間で、データの送受信に関するサービスを提供または受けるデジタル機器に適用するネットワーク通信装置であって、
    前記外部機器との間で、前記サービスを受ける要求及び提供する要求のそれぞれを指示されたときに、前記サービスを受ける処理及び前記サービスを提供する処理を時分割的に実行する手段と、
    前記各処理の実行に伴なう各処理時間が予め設定された制限時間を超えるか否かを監視する手段と、
    前記制限時間に基づいて、前記各処理を排他的に切替えて実行させる制御手段と
    を具備したことを特徴とするネットワーク通信装置。
  11. 前記制御手段は、前記サービスを受ける処理及び前記サービスを提供する処理の一方が設定した制限時間内に終了しない場合には、当該処理の実行を停止させて、他方の処理の実行を開始させることを特徴とする請求項10に記載のネットワーク通信信装置。
JP2003399817A 2003-11-28 2003-11-28 データ通信装置及びデータ通信方法。 Expired - Fee Related JP4371784B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003399817A JP4371784B2 (ja) 2003-11-28 2003-11-28 データ通信装置及びデータ通信方法。
US10/995,144 US20050160268A1 (en) 2003-11-28 2004-11-24 Method and apparatus for data communications in a network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003399817A JP4371784B2 (ja) 2003-11-28 2003-11-28 データ通信装置及びデータ通信方法。

Publications (2)

Publication Number Publication Date
JP2005167340A true JP2005167340A (ja) 2005-06-23
JP4371784B2 JP4371784B2 (ja) 2009-11-25

Family

ID=34724261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003399817A Expired - Fee Related JP4371784B2 (ja) 2003-11-28 2003-11-28 データ通信装置及びデータ通信方法。

Country Status (2)

Country Link
US (1) US20050160268A1 (ja)
JP (1) JP4371784B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006339900A (ja) * 2005-05-31 2006-12-14 Toshiba Corp データ送信装置、データ受信装置、データ送信方法およびデータ受信方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10395230B1 (en) * 2018-07-09 2019-08-27 Capital One Services, Llc Systems and methods for the secure entry and authentication of confidential access codes for access to a user device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0326056A (ja) * 1989-06-22 1991-02-04 Minolta Camera Co Ltd ファクシミリ装置
JP2000048478A (ja) * 1998-05-26 2000-02-18 Yamaha Corp ディジタルコピー制御方法及びそれを用いた装置
JP3420196B2 (ja) * 2000-09-29 2003-06-23 株式会社東芝 ネットワーク通信装置及びブリッジ装置
GB0226661D0 (en) * 2002-11-15 2002-12-24 Koninkl Philips Electronics Nv Asynchronous communication system
JP3892426B2 (ja) * 2003-08-05 2007-03-14 松下電器産業株式会社 通信端末、通信機器、および通信制御プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006339900A (ja) * 2005-05-31 2006-12-14 Toshiba Corp データ送信装置、データ受信装置、データ送信方法およびデータ受信方法
US7688860B2 (en) 2005-05-31 2010-03-30 Kabushiki Kaisha Toshiba Data transmission apparatus, data reception apparatus, data transmission method, and data reception method
JP4709583B2 (ja) * 2005-05-31 2011-06-22 株式会社東芝 データ送信装置およびデータ送信方法

Also Published As

Publication number Publication date
JP4371784B2 (ja) 2009-11-25
US20050160268A1 (en) 2005-07-21

Similar Documents

Publication Publication Date Title
JP5457451B2 (ja) データ交換処理装置およびデータ交換処理方法
CN100592312C (zh) 一种数字版权保护方法及系统、用户设备、多媒体服务器
JP6323811B2 (ja) コンテンツ配信方法及びソース機器
US20060075201A1 (en) Hard disk device with an easy access of network
CN1731719A (zh) 数据流传输的保密方法、程序产品、存储装置和节点
JP2000004256A (ja) ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
US7916867B2 (en) Content receiving apparatus
WO2007046376A1 (ja) 送信側の記録再生装置、受信側の記録再生装置
JP2008146712A (ja) コンテンツ記録再生装置
JP4371784B2 (ja) データ通信装置及びデータ通信方法。
JP4292222B2 (ja) 著作権保護処理装置および著作権保護処理方法
JP4907944B2 (ja) 暗号化データ送信装置
US7664021B2 (en) Recording and reproducing apparatus and file transfer method
JP4439880B2 (ja) コンテンツ配信システム、コンテンツサーバ、コンテンツ受信装置、コンテンツ配信方法、記録媒体、及びプログラム
JP3361052B2 (ja) データ処理装置および同装置に適用されるコピープロテクト方法
JP4095634B2 (ja) 通信装置、デジタルテレビジョン装置および通信装置の制御方法
JP2009290397A (ja) コンテンツ提供システム
EP1946524A2 (en) Improved proximity detection method
JP5361031B2 (ja) 暗号認証処理方法及び装置
US8020214B2 (en) Transmitter, receiver, and content transmitting and receiving method
JP2006155332A (ja) コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法
JP2002152180A (ja) 無線通信システム、送信装置及びコンテンツデータ転送方法
JP2007027807A (ja) 無線送信装置および無線受信装置
JP2001326651A (ja) Avデータ転送制御方法、avデータ転送システム、avデータ受信装置及びavデータ送信装置
JP2007067905A (ja) 通信装置、デジタルテレビジョン装置および通信装置の報知方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090715

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090804

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090901

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120911

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120911

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120911

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130911

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees