JP2005341209A - 通信装置およびそのプログラム、データ処理装置およびそのプログラム、並びにそれらの方法 - Google Patents

通信装置およびそのプログラム、データ処理装置およびそのプログラム、並びにそれらの方法 Download PDF

Info

Publication number
JP2005341209A
JP2005341209A JP2004157315A JP2004157315A JP2005341209A JP 2005341209 A JP2005341209 A JP 2005341209A JP 2004157315 A JP2004157315 A JP 2004157315A JP 2004157315 A JP2004157315 A JP 2004157315A JP 2005341209 A JP2005341209 A JP 2005341209A
Authority
JP
Japan
Prior art keywords
data
communication
communication device
destination
secure state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004157315A
Other languages
English (en)
Other versions
JP4556492B2 (ja
Inventor
Tsutomu Gamo
勉 蒲生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004157315A priority Critical patent/JP4556492B2/ja
Publication of JP2005341209A publication Critical patent/JP2005341209A/ja
Application granted granted Critical
Publication of JP4556492B2 publication Critical patent/JP4556492B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】コンテンツデータに係わる著作権者の利益を損なうことなく、コンテンツデータの利用を穏やかに制限して、コンテンツデータの購買意欲を促進できる通信装置を提供する。
【解決手段】 固定型通信装置S1と携帯型通信装置M1との間で赤外線通信による相互認証を行い、相互認証で認証相手がグループ識別データG_IDをセキュアな状態で記憶し、且つ近距離通信により通信先を認証した後にセキュアな状態で通信先に提供する機能を備えていることを確認したことを条件に、鍵データKcを取得する基となるG_IDを通信相手に送信する。
【選択図】 図1

Description

本発明は、コンテンツデータの著作権を適切に保護可能な通信装置およびそのプログラム、データ処理装置およびそのプログラム、並びにそれらの方法に関する。
例えば、インターネットなどのネットワークを介して、音楽、写真および映像などのコンテンツデータをコンピュータ間でファイル交換により送受信する通信システムがある。
しかしながら、上記ファイル交換を無条件に認めると、コンテンツデータが著作権に係わるものである場合に、著作権者の利益を不当に害する。
その一方、コンテンツデータの個人的なコピーまで厳格に禁止するシステムでは、コンテンツデータの購買意欲を低下させてしまう。
ところで、例えば、家庭内の複数の機器と相互認証を行ない、手軽にPAN(Personal Area Network)を構築する技術として下記特許文献1に記載された通信システムがある。
この通信システムでは、家庭内に設置された複数の通信装置にメモリカードを介して同じ識別データを記憶させ、これらの複数の通信装置間で上記識別データを記憶してるか否かを検証し、同じ識別データを記憶している複数の通信装置間でのみPANを構築して通信を行う。
このような通信システムによって構築されたPANを介してのみコンテンツデータを送受信させることを許可することで、著作権者の利益をある程度害さずに、コンテンツデータの個人的なコピーを認めることも考えられる。
特開2003−188788号公報
しかしながら、上述した特許文献1の通信システムを用いた場合、コンテンツデータの送信元の通信装置は、送信先の通信装置がPANを介してのみコンテンツデータを送信することを保証する機能を備えていることを検証しない。
そのため、送信先の通信装置が、上記PAN以外のインターネットなどの広域ネットワークに接続されている場合に、PANを介して受信したコンテンツデータを広域ネットワークを介して他の通信装置に送信することができ、著作権者の利益が不当に害される可能性が高いという問題がある。
本発明は、コンテンツデータに係わる著作権者の利益を損なうことなく、コンテンツデータの利用を穏やかに制限して、コンテンツデータの購買意欲を促進できる通信装置およびそのプログラム、データ処理装置およびそのプログラム、並びにそれらの方法を提供することを目的とする。
上述した従来技術の問題点を解決し上述した目的を達成するために、第1の発明の通信装置は、近距離通信手段と、暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ近距離通信により通信先を認証した後にセキュアな状態で前記通信先に提供する機能を他の通信装置が備えているか否かを、前記近距離通信手段を用いて前記他の通信装置と通信を行って検証し、前記他の通信装置が前記機能を備えていると判断したことを条件に、前記鍵データあるいは前記原データを前記他の通信装置に提供する処理を行う処理手段とを有する。
第1の発明の通信装置の作用は以下のようになる。
処理手段が、暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ近距離通信により通信先を認証した後にセキュアな状態で前記通信先に提供する機能を他の通信装置が備えているか否かを、前記近距離通信手段を用いて前記他の通信装置と通信を行って検証する。
そして、前記処理手段が、前記他の通信装置が前記機能を備えていると判断したことを条件に、前記鍵データあるいは前記原データを前記他の通信装置に提供する処理を行う。
第2の発明のプログラムは、暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ近距離通信により通信先を認証した後にセキュアな状態で前記通信先に提供する機能を他の通信装置が備えているか否かを、前記他の通信装置と近距離通信を行って検証する第1の手順と、前記第1の手順で前記他の通信装置が前記機能を備えていると判断したことを条件に、前記鍵データあるいは前記原データを前記他の通信装置に提供する処理を行う第2の手順とをコンピュータに実行させる。
第2の発明のプログラムの作用は以下のようになる。
コンピュータが、第2の発明のプログラムを実行する。
そして、前記コンピュータが、前記プログラムに従って、暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ近距離通信により通信先を認証した後にセキュアな状態で前記通信先に提供する機能を他の通信装置が備えているか否かを、前記他の通信装置と近距離通信を行って検証する第1の手順を行う。
次に、前記コンピュータが、前記プログラムに従って、前記第1の手順で前記他の通信装置が前記機能を備えていると判断したことを条件に、前記鍵データあるいは前記原データを前記他の通信装置に提供する処理を行う第2の手順を行う。
第3の発明のデータ処理方法は、コンピュータが実行するデータ処理方法であって、暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ近距離通信により通信先を認証した後にセキュアな状態で前記通信先に提供する機能を他の通信装置が備えているか否かを、前記他の通信装置と近距離通信を行って検証する第1の工程と、前記第1の工程で前記他の通信装置が前記機能を備えていると判断したことを条件に、前記鍵データあるいは前記原データを前記他の通信装置に提供する処理を行う第2の工程とを有する。
第4の発明の通信装置は、近距離通信手段と、セキュアな状態でデータを記憶する記憶手段と、暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ近距離通信により通信先を認証した後にセキュアな状態で前記通信先に提供する機能を備えていることを、前記近距離通信手段を用いた通信により、他の通信装置に認証させ、前記認証後に、前記他の通信装置から取得した前記鍵データあるいは前記原データを前記記憶手段に記憶させる処理を行う処理手段とを有する。
第4の発明の通信装置の作用は以下のようになる。
先ず、処理手段が、暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ近距離通信により通信先を認証した後にセキュアな状態で前記通信先に提供する機能を備えていることを、近距離通信手段を用いた通信により、他の通信装置に認証させる。
次に、前記処理手段が、前記認証後に、前記他の通信装置から取得した前記鍵データあるいは前記原データを前記記憶手段に記憶させる処理を行う。
第5の発明のプログラムは、セキュアな状態でデータを記憶する記憶手段を備えたコンピュータが実行するプログラムであって、暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ近距離通信により通信先を認証した後にセキュアな状態で前記通信先に提供する機能を備えていることを、近距離通信により他の通信装置に認証させる第1の手順と、前記第1の手順の前記認証後に、前記他の通信装置から取得した前記鍵データあるいは前記原データを前記記憶手段に記憶させる第2の手順とを前記コンピュータに実行させる。
第5の発明のプログラムの作用は以下のようになる。
コンピュータが第5の発明のプログラムを実行する。
そして、コンピュータが、前記プログラムに従って、暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ近距離通信により通信先を認証した後にセキュアな状態で前記通信先に提供する機能を備えていることを、近距離通信により他の通信装置に認証させる第1の手順を実行する。
次に、前記コンピュータが、前記第1の手順の前記認証後に、前記他の通信装置から取得した前記鍵データあるいは前記原データを前記記憶手段に記憶させる第2の手順を実行する。
第6の発明の通信方法は、セキュアな状態でデータを記憶する記憶手段を備えたコンピュータが実行する通信方法であって、暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ近距離通信により通信先を認証した後にセキュアな状態で前記通信先に提供する機能を備えていることを、近距離通信により他の通信装置に認証させる第1の工程と、前記第1の工程の前記認証後に、前記他の通信装置から取得した前記鍵データあるいは前記原データを前記記憶手段に記憶させる第2の工程とを有する。
第7の発明の通信装置は、他の通信装置との間の距離を示す距離データ、あるいは前記距離を判断する指標となる距離指標データを受信あるいは生成する距離判断手段と、暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ通信先が所定の距離以内に位置することを条件にセキュアな状態で前記通信先に提供する機能を前記他の通信装置が備えており、且つ前記距離判断手段が生成した前記距離データあるいは前記距離指標データを基に前記他の通信装置が所定の距離内に位置すると判断したことを条件に、前記鍵データあるいは前記原データを前記他の通信装置に提供する処理を行う処理手段とを有する。
第7の発明の通信装置の作用は以下のようになる。
距離判断手段が、他の通信装置との間の距離を示す距離データ、あるいは前記距離を判断する指標となる距離指標データを受信あるいは生成する。
また。処理手段が、暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ通信先が所定の距離以内に位置することを条件にセキュアな状態で前記通信先に提供する機能を前記他の通信装置が備えているか否かを検証する。
そして、前記処理手段が、前記機能を前記他の通信装置が備えており、且つ前記距離判断手段が生成した前記距離データあるいは前記距離指標データを基に前記他の通信装置が所定の距離内に位置すると判断したことを条件に、前記鍵データあるいは前記原データを前記他の通信装置に提供する処理を行う。
第8の発明の通信装置は、他の通信装置との間の距離を示す距離データ、あるいは前記距離を判断する指標となる距離指標データを受信あるいは生成する距離判断手段と、セキュアな状態でデータを記憶する記憶手段と、暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを前記記憶手段にセキュアな状態で記憶し、且つ前記距離判断手段が生成した前記距離データあるいは前記距離指標データを基に通信先が所定の距離以内に位置することを条件に前記鍵データあるいは前記原データを前記通信先に提供する機能を備えていることを前記他の通信装置に認証させ、当該認証後に、前記他の通信装置から受けた前記鍵データあるいは前記原データを前記記憶手段に記憶する処理を行う処理手段とを有する。
第8の発明の通信装置の作用は以下のようになる。
処理手段が、暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを前記記憶手段にセキュアな状態で記憶し、且つ前記距離判断手段が生成した前記距離データあるいは前記距離指標データを基に通信先が所定の距離以内に位置することを条件に前記鍵データあるいは前記原データを前記通信先に提供する機能を備えていることを前記他の通信装置に認証させる
前記認証後に、前記処理手段が、前記他の通信装置から受けた前記鍵データあるいは前記原データを前記記憶手段に記憶する処理を行う。
第9の発明のデータ処理装置は、記録媒体を着脱可能に装着する装着手段と、暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ記録媒体を介したデータ授受によりデータ授受先を認証した後にセキュアな状態で前記データ授受先に提供する機能を他のデータ処理装置が備えているか否かを、前記装着手段に装着された前記記録媒体を介した前記他のデータ処理装置との間のデータ授受により検証し、前記機能を備えていると判断したことを条件に、前記鍵データあるいは前記原データを前記他のデータ処理装置に提供する処理を行う処理手段とを有する。
第9の発明のデータ処理装置の作用は以下のようになる。
処理手段が、暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ記録媒体を介したデータ授受によりデータ授受先を認証した後にセキュアな状態で前記データ授受先に提供する機能を他のデータ処理装置が備えているか否かを、前記装着手段に装着された前記記録媒体を介した前記他のデータ処理装置との間のデータ授受により検証する。
そして、前記処理手段が、前記他のデータ処理装置が前記機能を備えていると判断したことを条件に、前記鍵データあるいは前記原データを前記他のデータ処理装置に提供する処理を行う。
第10の発明のデータ処理装置は、記録媒体を着脱可能に装着する装着手段と、セキュアな状態でデータを記憶する記憶手段と、暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ前記装着手段に装着された前記記録媒体を介したデータ授受によりデータ授受先を認証した後にセキュアな状態で前記データ授受先に提供する機能を備えていることを、前記装着手段に装着された前記記録媒体を介した他のデータ処理装置との間のデータ授受により、当該他のデータ処理装置に認証させ、前記認証後に、前記他のデータ処理装置から取得した前記鍵データあるいは前記原データを前記記憶手段に記憶させる処理を行う処理手段とを有する。
第10の発明のデータ処理装置の作用は以下のようになる。
処理手段が、暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ前記装着手段に装着された前記記録媒体を介したデータ授受によりデータ授受先を認証した後にセキュアな状態で前記データ授受先に提供する機能を備えていることを、前記装着手段に装着された前記記録媒体を介した他のデータ処理装置との間のデータ授受により、当該他のデータ処理装置に認証させる。
そして、前記認証後に、前記処理手段が、前記他のデータ処理装置から取得した前記鍵データあるいは前記原データを前記記憶手段に記憶させる処理を行う。
本発明によれば、コンテンツデータに係わる著作権者の利益を損なうことなく、コンテンツデータの利用を穏やかに制限して、コンテンツデータの購買意欲を促進できる通信装置およびそのプログラム、データ処理装置およびそのプログラム、並びにそれらの方法を提供することができる。
以下、本発明の実施形態に係わる通信システムについて説明する。
<第1実施形態>
以下、図1〜図10を参照して本発明の第1実施形態を説明する。
先ず、本実施形態の構成要素と本発明の構成要素との対応関係を説明する。
本実施形態は、第1〜第6の発明に対応している。
ここで、固定型通信装置S1,S2の各々が第1の発明の通信装置、並びに第2および第3の発明のコンピュータに対応している。
また、携帯型通信装置M1,M2の各々が、第4の発明の通信装置、並びに第5および第6の発明のコンピュータに対応している。
また、図2に示すアプリケーションプログラムAPが第2の発明のプログラムに対応し、図6に示すアプリケーションプログラムAPaが第5の発明のプログラムに対応している。
なお、本実施形態における固定型通信装置S1,S2の機能を携帯型通信装置が備えていてもよいし、本実施形態における携帯型通信装置M1,M2の機能を固定型通信装置S1,S2が備えていてもよい。
また、図2に示す赤外線通信部42が第1の発明の近距離通信手段に対応し、CPU45が第1の発明の処理手段に対応している。
また、図6に示す赤外線通信部42aが第4の発明の近距離通信手段に対応し、CPU45aが第4の発明の処理手段に対応し、図8に示すメモリ56aが第4の発明の記憶手段に対応している。
また、本実施形態におけるグループ識別データG_IDが本発明の原データに対応している。
本実施形態では、固定型通信装置S1,S2および携帯型通信装置M1の間でグループ識別データG_IDを送受信する場合を例示するが、鍵データKc(本発明の鍵データ)を送受信してもよい。
図1は、本発明の第1実施形態に係わる通信システム1の全体構成図である。
図1に示すように、通信システム1は、例えば、固定型通信装置S1,S2、並びに携帯型通信装置M1,M2を有する。
ここで、固定型通信装置S1,S2および携帯型通信装置M1は、近距離無線通信により通信範囲HNA内で近距離通信を行い、ホームネットワークシステムHNSを構成している。
また、固定型通信装置S1と、携帯型通信装置M2とは、インターネットなどのネットワーク9を介して通信を行う。
本実施形態では、例えば、固定型通信装置S1と携帯型通信装置M1との間で赤外線通信による相互認証を行い、相互認証で認証相手がグループ識別データG_IDをセキュアな状態で記憶し、且つ近距離通信(例えば、赤外線通信)により通信先を認証した後にセキュアな状態で通信先に提供する機能を備えていることを確認したことを条件に、暗号化されたコンテンツデータCeを復号する鍵データKcを取得する基となるグループ識別データG_IDを固定型通信装置S1から携帯型通信装置M1に送信する。
そのため、グループ識別データG_IDの送信先である携帯型通信装置M1がネットワーク9を介して当該グループ識別データG_IDを多数の通信装置に配信することを回避でき、コンテンツデータCの著作権を適切に保護できる。
また、ホームネットワークシステムHNS内では、上記条件を満たせば、グループ識別データG_IDが送受信されるため、コピー禁止機能を穏やかに制限でき、コンテンツデータCの購買意欲を高めることができる。
図1に示す通信システム1では、近距離通信が行われるホームネットワークシステムHNS内の固定型通信装置S1,S2および携帯型通信装置M1の間では上記条件が満たされるためグループ識別データG_IDの授受(送受信)が行われるが、携帯型通信装置M2との間では赤外線通信が不可であるため、グループ識別データG_IDの送受信が行われない。
〔固定型通信装置S1,S2〕
図2は、図1に示す固定型通信装置S1,S2の構成図である。
図2に示すように、固定型通信装置S1,S2は、例えば、赤外線通信部42、メモリ43、インタフェース44、セキュリティチップSC、CPU45、ディスプレイ46および操作部47を有し、これらがデータ線40を介して接続されている。
赤外線通信部42は、図1に示す通信範囲HNA内に位置するホームネットワークシステムHNSに属する装置、例えば、図1では固定型通信装置S2および携帯型通信装置M1と赤外線による通信を行う。
赤外線通信による通信距離は、例えば、2〜3mである。
なお、赤外線通信の代わりに、例えば、IEEE802.11bに規定された近距離無線通信を用いてもよい。この場合の通信距離は、例えば、10〜20mである。
なお、ISO/IEC IS18092等で規定されているNFC(Near Field Communication)などの通信距離10cm程度の近距離無線通信を用いてもよい。
本実施形態における近距離無線通信の定義は、例えば、アクセスポイントを介さずに直接通信するものとする。
メモリ43は、プログラムBIOS(Basic Input/Output System) 、ローダプログラムLoader、オペレーティングシステムOS( Operating System) およびアプリケーションプログラムAPを記憶する。
インタフェース44は、ネットワーク9を介して、例えば、図1に示す携帯型通信装置M2と通信を行う。
CPU45は、メモリ43に記憶された種々のプログラムを読み出し、所定のソフトウェア環境を実現する。
CPU45は、例えば、図3に示すように、CPU45およびセキュリティチップSCなどのハードウェア上でプログラムBIOSを動作させる。
また、CPU45は、プログラムBIOS上でローダプログラムLoaderを動作させ、このローダプログラムLoaderを基にオペレーティングシステムOSを起動する。
また、CPU45は、オペレーティングシステムOS上でアプリケーションプログラムAPを動作させる。
CPU45は、アプリケーションプログラムAPに従って、固定型通信装置S1,S2の後述する動作例で示す処理を統括的に制御する。
CPU45による制御は、後述する動作例と関連付けて説明する。
セキュリティチップSCは、耐タンパ性の回路であり、外部から当該回路に対する攻撃(内部データの不正読み出し、入力周波数や入力電圧を所定外に設定する攻撃)を加えたときに、誤動作や内部データの洩漏を生じないように構成された回路である。
ディスプレイ46は、CPU45からの表示信号に応じた画面を表示する。
操作部47は、キーボードやマウスなどの操作手段であり、ユーザの操作に応じた操作信号をCPU45に出力する。
図4は、図2に示すセキュリティチップSCの構成図である。
図4に示すように、セキュリティチップSCは、例えば、入出力回路(I/O)51、鍵生成回路52、ハッシュ回路53、乱数発生回路54、署名・暗号回路55、メモリ56、プロセッサ57およびG_ID生成回路58を有し、これらがデータ線50を介して接続されている。
入出力回路51は、図2に示すデータ線40に接続され、セキュリティチップSCの内部と外部との間でデータ入出力を行う。
鍵生成回路52は、例えば、乱数発生回路54が発生した乱数を基に、セキュリティに係わる種々の鍵データを生成する。
ハッシュ回路53は、ハッシュデータを生成する。
乱数発生回路54は、乱数を発生(生成)する。
署名・暗号回路55は、鍵データを用いた暗号化および復号を行い、暗号データの生成、暗号データの復号、署名データの生成、並びに署名データの検証を行う。
メモリ56は、セキュリティチップSCの秘密鍵データKpri1を記憶する。
プロセッサ57は、図2に示すCPU45からの制御に従って、セキュリティチップSCの動作を統括して制御する。
G_ID生成回路58は、グループ識別データG_IDを生成する。
以下、固定型通信装置S1の動作例を説明する。
図5は、固定型通信装置S1が、携帯型通信装置M1からの登録要求に応じて行う登録処理を説明するためのフローチャートである。
ステップST1:
固定型通信装置S1は、例えば、図2に示す赤外線通信部42を介して携帯型通信装置M1から登録要求を受信する。
なお、当該登録要求は、赤外線通信部42以外に例えばインタフェース44を介して受信してもよい。
ステップST2:
図2に示すCPU45は、ステップST1で受信した登録要求に応じて、赤外線通信部42を相互認証のための通信に用いることを選択する。
なお、CPU45とは別に、通信手段選択部(回路)を設け、CPU45が上記登録要求に応じた通信手段選択要求を通信手段選択部に出力し、当該通信手段選択部が予め保持した情報を基に、通信手段として信頼性があり、且つ通信距離を限定できる機能を持つ通信手段である赤外線通信部42の装置識別データDevIDをCPU45に出力してもよい。
ステップST3:
図2に示すCPU45は、赤外線通信部42を介して携帯型通信装置M1と通信を行って相互認証処理を行う。
CPU45は、当該相互認証処理において、携帯型通信装置M1の動作環境を検証する。
具体的には、CPU45は、グループ識別データG_IDをセキュアに記憶し、且つ当該グループ識別データG_IDを赤外線通信によってのみ他の通信装置と送受信する動作環境(機能)を携帯型通信装置M1が備えているか否かを、携帯型通信装置M1から受信した認証データを基に検証する。
また、CPU45は、固定型通信装置S1の正当性を携帯型通信装置M1が認証するために用いる認証データを携帯型通信装置M1に送信する。
なお、固定型通信装置S1は、上記動作環境を、アプリケーションプログラムAPおよびセキュリティチップSCによって実現している。
なお、CPU45は、携帯型通信装置M1が上記動作環境を備えているかを、例えば、携帯型通信装置M1の起動時に自動的に生成される携帯型通信装置M1で起動されたアプリケーションプログラムAPaやオペレーティングシステムOSaなどのハッシュデータと、予めベンダから提供を受けたハッシュデータとを比較して検証する。
なお、上記相互認証に係わる通信の全てを赤外線通信部42を介して行う必要はなく、少なくとも一部をインタフェース44を介して行うようにしてもよい。
ステップST4:
CPU45は、ステップST3で携帯型通信装置M1が上記動作環境を備えていると判断すると、すなわち携帯型通信装置M1が正当であると判断すると、ステップST15に進み、そうでない場合はその旨を通知して処理を終了する。
ステップST5:
CPU45は、セキュリティチップSCのメモリ43に、グループ識別データG_IDが記憶されているか否かを判断し、記憶されていると判断するとステップST6に進み、記憶されていないと判断するとステップST7に進む。
ステップST6:
CPU45は、メモリ43からグループ識別データG_IDを読み出す。
ステップST7:
CPU45は、セキュリティチップSCのG_ID生成回路58に新たなグループ識別データG_IDの生成要求を出力する。
ステップST8:
CPU45は、ステップST7で生成したグループ識別データG_IDをメモリ43に記憶させる。
ステップST9:
CPU45は、ステップST6で読み出したグループ識別データG_ID、あるいはステップST8でメモリ43に記憶したグループ識別データG_IDを読み出し、これをステップST3の相互認証で取得した鍵データを基に暗号化して、例えば、赤外線通信部42を介して携帯型通信装置M1に送信する。なお、相互認証では、通信先とセッション鍵が共有され、送受信されるデータが当該セッション鍵で暗号化および復号される。
なお、CPU45は、赤外線通信部42以外に例えばインタフェース44を介しグループ識別データG_IDを携帯型通信装置M1に送信してもよい。
〔携帯型通信装置M1,M2〕
なお、セキュリティチップSCbが第8の発明の記憶手段に対応している。
図6に示すように、携帯型通信装置M1,M2は、例えば、赤外線通信部42a、メモリ43a、インタフェース44a、セキュリティチップSCa、CPU45a、ディスプレイ46aおよび操作部47aを有し、これらがデータ線40aを介して接続されている。
赤外線通信部42aは、図1に示す通信範囲HNA内に位置するホームネットワークシステムHNSに属する装置、例えば、図1では固定型通信装置S1,S2と赤外線による通信を行う。
本実施形態では、上記赤外線通信として、例えば、IEEE802.11bに規定されたものが用いられ、通信距離は10〜20mである。
メモリ43aは、プログラムBIOSa、ローダプログラムLoadera、オペレーティングシステムOSaおよびアプリケーションプログラムAPaを記憶する。
インタフェース44aは、ネットワーク9を介して、例えば、図1に示す携帯型通信装置M2と通信を行う。
CPU45aは、メモリ43aに記憶された種々のプログラムを読み出し、所定のソフトウェア環境を実現する。
CPU45aは、例えば、図7に示すように、CPU45aおよびセキュリティチップSCaなどのハードウェア上でプログラムBIOSaを動作させる。
また、CPU45aは、プログラムBIOSa上でローダプログラムLoaderaを動作させ、このローダプログラムLoaderaを基にオペレーティングシステムOSaを起動する。
また、CPU45aは、オペレーティングシステムOSa上でアプリケーションプログラムAPaを動作させる。
CPU45aは、携帯型通信装置M1,M2の後述する動作例で示す処理を統括的に制御する。
CPU45aによる制御は、後述する動作例と関連付けて説明する。
セキュリティチップSCaは、耐タンパ性の回路であり、外部から当該回路に対する攻撃(内部データの不正読み出し、入力周波数や入力電圧を所定外に設定する攻撃)を加えたときに、誤動作や内部データの洩漏を生じないように構成された回路である。
ディスプレイ46aは、CPU45aからの表示信号に応じた画面を表示する。
操作部47aは、キーボードやジョグダイヤルどの操作手段であり、ユーザの操作に応じた操作信号をCPU45aに出力する。
図8は、図6に示すセキュリティチップSCaの構成図である。
図8に示すように、セキュリティチップSCaは、例えば、入出力回路(I/O)51a、鍵生成回路52a、ハッシュ回路53a、乱数発生回路54a、署名・暗号回路55a、メモリ56aおよびプロセッサ57aを有し、これらがデータ線50aを介して接続されている。
図8に示すように、セキュリティチップSCaは、図4に示すセキュリティチップSCと異なり、G_ID生成回路58を備えていない。
入出力回路51aは、図6に示すデータ線40aに接続され、セキュリティチップSCaの内部と外部との間でデータ入出力を行う。
鍵生成回路52aは、例えば、乱数発生回路54aが発生した乱数を基に、セキュリティに係わる種々の鍵データを生成する。
ハッシュ回路53aは、ハッシュデータを生成する。
乱数発生回路54aは、乱数を発生(生成)する。
署名・暗号回路55aは、鍵データを用いた暗号化および復号を行い、暗号データの生成、暗号データの復号、署名データの生成、並びに署名データの検証を行う。
メモリ56aは、セキュリティチップSCaの秘密鍵データKpri2を記憶する。
プロセッサ57aは、図6に示すCPU45aからの制御に従って、セキュリティチップSCaの動作を統括して制御する。
以下、携帯型通信装置M1の動作例を説明する。
〔第1の動作例〕
以下、携帯型通信装置M1が固定型通信装置S1に登録要求を送信する場合の動作例を説明する。
図9は当該動作例を説明するためのフローチャートである。
ステップST21:
携帯型通信装置M1のユーザによる図6に示す操作部47aの操作に応じて、登録要求が入力されると、CPU45aは、例えば、赤外線通信部42を介して登録要求を固定型通信装置S1に送信する。
なお、登録要求の送信は、インタフェース44aを介して行ってもよい。
ステップST22:
携帯型通信装置M1のCPU45aは、赤外線通信部42を相互認証の通信に用いることを選択する。
なお、CPU45aとは別に、通信手段選択部(回路)を設け、CPU45aが上記登録要求に応じた通信手段選択要求を通信手段選択部に出力し、当該通信手段選択部が予め保持した情報を基に、通信手段として信頼性があり、且つ通信距離を限定できる機能を持つ通信手段である赤外線通信部42aの装置識別データDevIDをCPU45aに出力してもよい。
ステップST23:
図6に示すCPU45aは、赤外線通信部42aを介して固定型通信装置S1と通信を行って相互認証処理を行う。
CPU45aは、当該相互認証処理において、固定型通信装置S1の動作環境を検証する。
具体的には、CPU45aは、グループ識別データG_IDをセキュアに記憶し、且つ当該グループ識別データG_IDを赤外線通信によってのみ他の通信装置と送受信する動作環境(機能)を固定型通信装置S1が備えているか否かを、固定型通信装置S1から受信した認証データを基に検証する。
また、CPU45aは、携帯型通信装置M1の正当性を固定型通信装置S1が認証するために用いる認証データを固定型通信装置S1に送信する。
なお、携帯型通信装置M1は、上記動作環境を、アプリケーションプログラムAPaおよびセキュリティチップSCaによって実現している。
なお、CPU45aは、固定型通信装置S1が上記動作環境を備えているかを、例えば、固定型通信装置S1の起動時に自動的に生成される固定型通信装置S1で起動されたアプリケーションプログラムAPやオペレーティングシステムOSなどのハッシュデータと、予めベンダから提供を受けたハッシュデータとを比較して検証する。
なお、上記相互認証に係わる通信の全てを赤外線通信部42aを介して行う必要はなく、少なくとも一部をインタフェース44aを介して行うようにしてもよい。
ステップST24:
CPU45aは、ステップST23で固定型通信装置S1が上記動作環境を備えていると判断すると、すなわち固定型通信装置S1が正当であると判断すると、ステップST25に進み、そうでない場合はその旨を通知して処理を終了する。
なお、ステップST25に進む条件は、さらに固定型通信装置S1において携帯型通信装置M1が上記動作環境を備えていると判断されたことが前提となる。
ステップST25:
図6に示す携帯型通信装置M1の赤外線通信部42aが、固定型通信装置S1からグループ識別データG_IDを受信する。
なお、グループ識別データG_IDの受信は、インタフェース44aを介して行ってもよい。
ステップST25は、図6に示すステップST9に対応している。
ステップST26:
CPU45aは、ステップST24で受信したグループ識別データG_IDをステップST23の相互認証で取得した鍵データを基に復号して、図8に示すセキュリティチップSCa内のメモリ56aに記憶する。
〔第2の動作例〕
以下、携帯型通信装置M1が固定型通信装置S1から暗号化されたコンテンツデータCeを受信する場合の動作例を説明する。
図10は当該動作例を説明するためのフローチャートである。
ステップST31:
携帯型通信装置M1は、赤外線通信部42aを介して固定型通信装置S1,S2から暗号化されたコンテンツデータCeと、暗号化された鍵データKeとを受信する。
なお、携帯型通信装置M1は、図6に示すインタフェース44aを介して、ネットワーク9経由で暗号化されたコンテンツデータCeと、暗号化された鍵データKeとを受信してもよい。
ステップST32:
図6に示すCPU45aが、図8に示すセキュリティチップSCaのメモリ56aにグループ識別データG_IDが記憶されているか否かを判断し、記憶されていると判断した場合にステップST33に進み、そうでない場合にその旨を通知して処理を終了する。
ステップST33:
図8に示すセキュリティチップSCaのプロセッサ57aが、CPU45aの制御に従って、メモリ56aからグループ識別データG_IDを読み出す。
ステップST34:
セキュリティチップSCaの鍵生成回路52が、CPU45aの制御に従って、ステップST33で読み出したグループ識別データG_IDを基に、一方向関数により、鍵データKgを生成する。ここで、一方向関数としては、SHA−1等で規定されたハッシュ関数が用いられる。
ステップST35:
プロセッサ57aが、ステップST34で生成した鍵データKgを基に、ステップST31で受信した暗号化された鍵データKeを復号して鍵データKcを生成する。
ステップST36;
プロセッサ57aが、ステップST35で生成した鍵データKcを基に、ステップST31で受信した暗号化されたコンテンツデータCeを復号してコンテンツデータCを生成する。
ステップST37:
CPU45aは、ステップST36で復号したコンテンツデータCを再生して画像信号、並びに音声信号を生成する。
CPU45aは、上記画像信号をディスプレイ46に出力し、音声信号を図示しないスピーカに出力する。
以上説明したように、通信システム1では、固定型通信装置S1と携帯型通信装置M1との間で赤外線通信による相互認証を行い、相互認証で認証相手がグループ識別データG_IDをセキュアな状態で記憶し、且つ近距離通信により通信先を認証した後にセキュアな状態で通信先に提供する機能を備えていることを確認したことを条件に、暗号化されたコンテンツデータCeを復号する鍵データKcを取得する基となるグループ識別データG_IDを固定型通信装置S1から携帯型通信装置M1に送信する。
そのため、グループ識別データG_IDの送信先である携帯型通信装置M1がネットワーク9を介して、当該グループ識別データG_IDが無制限に多数の通信装置に配信されることを回避でき、コンテンツデータCの著作権を適切に保護できる。
また、通信システム1では、上記機能を備え且つ近距離通信により相互認証を行う複数の通信装置間(例えば、固定型通信装置S1,S2および携帯型通信装置M1の間)では、グループ識別データG_IDを授受でき、コンテンツデータCの提供が可能である。これにより、コンテンツデータCを家庭内や友人間など個人的な範囲ではコピーを認めることができ、すなわち厳格なコピー制限を緩めることができ、コンテンツデータ購買意欲を高めることができる。
また、携帯型通信装置M1は、例えば、固定型通信装置S1との間で図9を用いて説明した登録要求処理を完了すると、固定型通信装置S1が提供する暗号化コンテンツCeをネットワーク9を経由して受信し、それを図10を用いて説明したように復号して再生できる。
<第2実施形態>
上述した第1実施形態では、固定型通信装置S1,S2および携帯型通信装置M1,M2が単数のグループ識別データG_IDを記憶して利用できる場合を例示した。
本実施形態では、固定型通信装置S1,S2および携帯型通信装置M1,M2が複数のグループ識別データG_IDを記憶して利用できる場合を例示する。
本実施形態の固定型通信装置S1,S2および携帯型通信装置M1,M2の構成は第1実施形態と同じである。
本実施形態では、図2に示す固定型通信装置S1,S2のCPU45、並びに図6に示す携帯型通信装置M1,M2のCPU45aの処理の一部が異なる。
固定型通信装置S1,S2および携帯型通信装置M1,M2は、単数の1次グループ識別データと、単数または複数の2次グループ識別データをセキュリティチップ内に記憶する。
本実施形態では、固定型通信装置S1は、所定の処理を経て、例えば、図11(A)に示すように、グループ識別データG_ID0,G_ID1,GP_ID2の3つのグループ識別データを、図4に示すメモリ56に記憶する。
ここで、グループ識別データG_ID0は、1次グループ識別データであり、グループ識別データG_ID1,GP_ID2は2次グループ識別データである。
本実施形態において、個々の2次グループ識別データには、生存期間を示す生存期間データTTLが対応付けられている。なお、1次グループ識別データには、生存期間は規定されていない。
固定型通信装置S1の図2に示すCPU45は、メモリ56に記憶されている2次グループ識別データの各々について、生存期間データTTLを基に、生存期間を経過すると、その記憶を消去する。
例えば、CPU45は、図11(B)に示す例において、グループ識別データG_ID0,G_ID1,GP_ID2がメモリ56に記憶されており、時間経過により、グループ識別データG_ID2の生存期間が経過すると、グループ識別データG_ID2の記憶を消去し、続いて時間経過によりグループ識別データG_ID1の生存期間が経過すると、グループ識別データG_ID1の記憶を消去する。
また、例えば、図12(A)に示すように、図11(A)と同様に固定型通信装置S1がグループ識別データG_ID0,GP_ID1,GP_ID2を記憶している状態で、グループ識別データG_ID3,G_ID4,G_ID5を記憶した固定型通信装置S2に登録要求を送信した場合を考える。
この場合には、固定型通信装置S1のCPU45が、生存期間データTTLを基に、生存期間の経過が先にくるグループ識別データG_ID2を消去して、固定型通信装置S2の1次グループ識別データG_ID3を、2次グループ識別データG_ID3としてメモリ56に記憶する。
本実施形態では、固定型通信装置S1,S2および携帯型通信装置M1,M2は、そのセキュリティチップSC,SCa内のメモリ56,56aに、記憶(登録)された2次グループ識別データを、その生存期間データTTLと対応付けて示す管理テーブルデータG_ID_Tを記憶している。
例えば、図12(B)に示すように、固定型通信装置S1にグループ識別データが未登録(未記憶)の場合には、固定型通信装置S1のCPU45は、固定型通信装置S2の1次グループ識別データG_ID3を、1次グループ識別データG_ID3としてメモリ56に記憶する。
以下、固定型通信装置S1の動作例を説明する。
図13は、本発明の第2実施形態において、固定型通信装置S1が、携帯型通信装置M1からの登録要求に応じて行う登録処理を説明するためのフローチャートである。
ステップST41:
固定型通信装置S1は、例えば、図2に示す赤外線通信部42を介して携帯型通信装置M1から登録要求を受信する。
なお、当該登録要求は、赤外線通信部42以外に例えばインタフェース44を介して受信してもよい。
ステップST42:
図2に示すCPU45は、ステップST41で受信した登録要求に応じて、赤外線通信部42を相互認証のための通信に用いることを選択する。
なお、CPU45とは別に、通信手段選択部(回路)を設け、CPU45が上記登録要求に応じた通信手段選択要求を通信手段選択部に出力し、当該通信手段選択部が予め保持した情報を基に、通信手段として信頼性があり、且つ通信距離を限定できる機能を持つ通信手段である赤外線通信部42の装置識別データDevIDをCPU45に出力してもよい。
ステップST43:
図2に示すCPU45は、赤外線通信部42を介して携帯型通信装置M1と通信を行って相互認証処理を行う。
CPU45は、当該相互認証処理において、携帯型通信装置M1の動作環境を検証する。
具体的には、CPU45は、グループ識別データG_IDをセキュアに記憶し、且つ当該グループ識別データG_IDを赤外線通信よってのみ他の通信装置と送受信する動作環境(機能)を携帯型通信装置M1が備えているか否かを、携帯型通信装置M1から受信した認証データを基に検証する。
また、CPU45は、固定型通信装置S1の正当性を携帯型通信装置M1が認証するために用いる認証データを携帯型通信装置M1に送信する。
なお、固定型通信装置S1は、上記動作環境を、アプリケーションプログラムAPおよびセキュリティチップSCによって実現している。
なお、CPU45は、携帯型通信装置M1が上記動作環境を備えているかを、例えば、携帯型通信装置M1の起動時に自動的に生成される携帯型通信装置M1で起動されたアプリケーションプログラムAPaやオペレーティングシステムOSaなどのハッシュデータと、予めベンダから提供を受けたハッシュデータとを比較して検証する。
なお、上記相互認証に係わる通信の全てを赤外線通信部42を介して行う必要はなく、少なくとも一部をインタフェース44を介して行うようにしてもよい。
ステップST44:
CPU45は、ステップST43で携帯型通信装置M1が上記動作環境を備えていると判断すると、すなわち携帯型通信装置M1が正当であると判断すると、ステップST414に進み、そうでない場合はその旨を通知して処理を終了する。
ステップST45:
CPU45は、セキュリティチップSCのメモリ56に、1次グループ識別データG_IDが記憶されているか否かを判断し、記憶されていると判断するとステップST46に進み、記憶されていないと判断するとステップST47に進む。
ステップST46:
CPU45は、メモリ56から1次グループ識別データG_IDを読み出す。
ステップST47:
CPU45は、セキュリティチップSCのG_ID生成回路58に1次グループ識別データG_IDの生成要求を出力する。
ステップST48:
CPU45は、ステップST47で生成した1次グループ識別データG_IDをメモリ56に記憶させる。
ステップST49:
CPU45は、ステップST46で読み出した1次グループ識別データG_ID、あるいはステップST48でメモリ56に記憶した1次グループ識別データG_IDを読み出し、これをステップST43の相互認証で取得した鍵データを基に暗号化して、例えば、赤外線通信部42を介して携帯型通信装置M1に送信する。
なお、CPU45は、赤外線通信部42以外に例えばインタフェース44を介し1次グループ識別データG_IDを携帯型通信装置M1に送信してもよい。
以下、本実施形態における携帯型通信装置M1の動作例を説明する。
〔第1の動作例〕
以下、携帯型通信装置M1が固定型通信装置S1に登録要求を送信する場合の動作例を説明する。
図14は当該動作例を説明するためのフローチャートである。
ステップST61:
携帯型通信装置M1のユーザによる図6に示す操作部47aの操作に応じて、登録要求が入力されると、CPU45aは、例えば、赤外線通信部42を介して登録要求を固定型通信装置S1に送信する。
なお、登録要求の送信は、インタフェース44aを介して行ってもよい。
ステップST62:
携帯型通信装置M1のCPU45aは、赤外線通信部42を相互認証の通信に用いることを選択する。
なお、CPU45aとは別に、通信手段選択部(回路)を設け、CPU45aが上記登録要求に応じた通信手段選択要求を通信手段選択部に出力し、当該通信手段選択部が予め保持した情報を基に、通信手段として信頼性があり、且つ通信距離を限定できる機能を持つ通信手段である赤外線通信部42aの装置識別データDevIDをCPU45aに出力してもよい。
ステップST63:
図6に示すCPU45aは、赤外線通信部42aを介して固定型通信装置S1と通信を行って相互認証処理を行う。
CPU45aは、当該相互認証処理において、固定型通信装置S1の動作環境を検証する。
具体的には、CPU45aは、グループ識別データG_IDをセキュアに記憶し、且つ当該グループ識別データG_IDを赤外線通信よってのみ他の通信装置と送受信する動作環境(機能)を固定型通信装置S1が備えているか否かを、固定型通信装置S1から受信した認証データを基に検証する。
また、CPU45aは、携帯型通信装置M1の正当性を固定型通信装置S1が認証するために用いる認証データを固定型通信装置S1に送信する。
なお、携帯型通信装置M1は、上記動作環境を、アプリケーションプログラムAPaおよびセキュリティチップSCaによって実現している。
なお、CPU45aは、固定型通信装置S1が上記動作環境を備えているかを、例えば、固定型通信装置S1の起動時に自動的に生成される固定型通信装置S1で起動されたアプリケーションプログラムAPやオペレーティングシステムOSなどのハッシュデータと、予めベンダから提供を受けたハッシュデータとを比較して検証する。
なお、上記相互認証に係わる通信の全てを赤外線通信部42aを介して行う必要はなく、少なくとも一部をインタフェース44aを介して行うようにしてもよい。
ステップST64:
CPU45aは、ステップST23で固定型通信装置S1が上記動作環境を備えていると判断すると、すなわち固定型通信装置S1が正当であると判断すると、ステップST65に進み、そうでない場合はその旨を通知して処理を終了する。
なお、ステップST65に進む条件は、さらに固定型通信装置S1において携帯型通信装置M1が上記動作環境を備えていると判断されたことが前提となる。
ステップST65:
図6に示す携帯型通信装置M1の赤外線通信部42aが、固定型通信装置S1から1次グループ識別データG_IDを受信する。
なお、1次グループ識別データG_IDの受信は、インタフェース44aを介して行ってもよい。
ステップST65は、図13に示すステップST49に対応している。
なお、固定型通信装置S1に1次グループ識別データG_IDが登録されていない場合には、携帯型通信装置M1の赤外線通信部42aは、固定型通信装置S1に登録されている2次グループ識別データG_IDを受信する。
ステップST66:
携帯型通信装置M1のCPU45aは、セキュリティチップSCaのメモリ56aに記憶している管理テーブルデータG_ID_Tを参照して、新たな2次グループ識別データを登録可能であるか(管理テーブルデータG_ID_T内の項目に空きがあるか)否かを判断する。
すなわち、本実施形態では、管理テーブルデータG_ID_Tには、単数の1次グループ識別データG_IDと、所定数(例えば、2個)の2次管理テーブルデータG_ID_Tとを登録可能である。
CPU45aは、管理テーブルデータG_ID_Tの項目に2次グループ識別データG_IDを登録する空き項目があると判断するとステップST68に進み、空き項目が無いと判断するとステップST67に進む。
ステップST67:
CPU45aは、管理テーブルデータG_ID_Tに登録された2次グループ識別データG_IDの生存期間データTTLを基に、生存期間の終了が基も早い2次グループ識別データG_IDを特定し、その項目を削除する。
ステップST68:
CPU45aは、ステップST65で受信した1次(あるいは2次)グループ識別データG_IDをステップST63の相互認証で取得した鍵データを基に復号して、2次グループ識別データG_IDとして管理テーブルデータG_ID_Tに追加する。
〔第2の動作例〕
以下、第2実施形態において携帯型通信装置M1が固定型通信装置S1から暗号化されたコンテンツデータCeを受信する場合の動作例を説明する。
図15は当該動作例を説明するためのフローチャートである。
ステップST71:
携帯型通信装置M1は、赤外線通信部42aを介して固定型通信装置S1ら暗号化されたコンテンツデータCeと、暗号化された鍵データKe1とを受信する。
なお、携帯型通信装置M1は、図6に示すインタフェース44aを介して、ネットワーク9経由で暗号化されたコンテンツデータCeと、暗号化された鍵データKe1とを受信してもよい。
ステップST72:
図8に示すセキュリティチップSCaのプロセッサ57aが、CPU45aの制御に従って、メモリ56aに記憶された管理テーブルデータG_ID_Tに登録された1次および2次グループ識別データG_IDのなかから、未選択のグループ識別データG_IDが存在するか否かを判断し、存在すると判断するとステップST73に進み、そうではない場合に再生できない旨を通知して処理を終了する。
ステップST73:
プロセッサ57aが、CPU45aの制御に従って、未選択のグループ識別データG_IDをメモリ56aから読み出す。
ステップST74:
セキュリティチップSCaの鍵生成回路52が、CPU45aの制御に従って、ステップST73で読み出したグループ識別データG_IDを基に、一方向関数により、鍵データKgを生成する。ここで、一方向関数としては、SHA−1等で規定されたハッシュ関数が用いられる。
ステップST75:
プロセッサ57aが、CPU45aの制御に従って、ステップST34で生成した鍵データKgを基に、ステップST71で受信した暗号化された鍵データKe1を復号してデータKc1を生成する。
データKc1には、鍵データKcとそのハッシュデータHDとが含まれる。
ステップST76:
セキュリティチップSCaのハッシュ回路53aが、CPU45aの制御に従って、ステップST75で生成したデータKc1に含まれる鍵データKcのハッシュデータHD1を生成する。
ステップST77:
プロセッサ57aが、CPU45aの制御に従って、ステップST76で生成したハッシュデータHD1と、ステップST75で生成したデータKc1に含まれるハッシュデータHD2とを比較する。
ステップST78:
プロセッサ57aが、CPU45aの制御に従って、ステップST77の比較の結果、一致していると判断した場合にステップST79に進み、そうでない場合にステップST72に戻る。
ステップST79:
プロセッサ57aが、CPU45aの制御に従って、ステップST75で生成したデータKc1に含まれる鍵データKcを基に、ステップST71で受信した暗号化されたコンテンツデータCeを復号してコンテンツデータCを生成する。
ステップST80:
CPU45aは、ステップST79で復号したコンテンツデータCを再生して画像信号、並びに音声信号を生成する。
CPU45aは、上記画像信号をディスプレイ46に出力し、音声信号を図示しないスピーカに出力する。
以上説明したように、本実施形態の通信システムによれば、第1実施形態の効果に加えて以下に示す効果がある。
すなわち、本実施形態の通信システムによれば、固定型通信装置S1,S2および携帯型通信装置M1,M2が、複数のグループ識別データG_IDを保持できるため、グループ識別データG_IDの送受信が許可される複数のグループに属することができる。
<第3実施形態>
本実施形態は、第7および第8の発明に対応している。
図16は、本発明の第3実施形態に係わる通信システム1bの全体構成図である。
図16に示すように、通信システム1bは、例えば、通信装置C1,C2,C3を有する。
図16に示すように、通信装置C1とC2との間の距離はL2であり、通信装置C1とC3との間の距離はL3である。
また、通信装置C1,C2,C3は、インターネットなどのネットワークを介して相互に通信を行う。
本実施形態では、通信装置C1,C2,C3の間で、相互間の距離を示す距離データ、あるいは当該距離を判断する指標となる距離指標データを基に、当該距離が所定の距離以内であることを条件に、第1実施形態で説明したグループ識別データG_IDを送受信する。
このように通信装置C1,C2,C3が所定の距離以内に位置することを条件に、コンテンツデータを復号する鍵データを生成するためのグループ識別データG_IDを送受信させる。
これにより、グループ識別データG_IDを保持する通信装置の数が爆発的に増大することを回避できる。
また、本実施形態では、通信装置C1,C2,C3は、グループ識別データG_IDを、セキュアな状態で記憶し、且つ通信先が所定の距離以内に位置することを条件にセキュアな状態で前記通信先に提供する機能を通信先の通信装置が備えていることを相互認証により確認したことをさらに条件として、当該相互認証により得た鍵データを基にグループ識別データG_IDを暗号化して当該通信先に通信装置に送信する。
図17は、通信装置C1の構成図である。
なお、通信装置C2,C3は、例えば、通信装置C1と同じ構成を有している。
図17に示すように、通信装置C1は、例えば、距離検出部42b、メモリ43b、インタフェース44、セキュリティチップSCb、CPU45b、ディスプレイ46および操作部47を有し、これらがデータ線40bを介して接続されている。
図17に示す距離検出部42bが第7および第8の発明の距離検出手段に対応し、CPU45bが第7および第8の発明の処理手段に対応している。
また、セキュリティチップSCbが第8の発明の記憶手段に対応している。
距離検出部42bは、通信装置C2,C3と通信を行う場合に、通信装置C2,C3との間の距離を示す距離データ、あるいは当該距離を判断する指標となる距離指標データを受信あるいは生成する。
距離検出部42bは、例えば、GPS(Global Positioning System)、BlootoothやUWB(Ultra Wide Band)通信などの距離計測機能などである。
また、距離検出部42bは、例えば、通信装置C2,C3の距離指標データを、例えば、通信時の応答のレイテンシや、通信データに含まれるHOP数などを基に生成してもよい。
メモリ43bは、プログラムBIOS、ローダプログラムLoader、オペレーティングシステムOSおよびアプリケーションプログラムAPbを記憶する。
セキュリティチップSCbは、耐タンパ性の回路であり、グループ識別データG_IDをセキュアな状態で記憶する。
CPU45bは、メモリ43bに記憶された種々のプログラムを読み出し、所定のソフトウェア環境を実現する。
CPU45bは、通信装置C1の処理を統括的に制御し、例えば、以下に説明する処理を、メモリ43bから読み出したアプリケーションプログラムAPbを基に実行する。
すなわち、CPU45bは、通信装置C2,C3から登録要求を受信した場合に、グループ識別データG_IDを、セキュアな状態で記憶し、且つ通信先が所定の距離以内に位置することを条件にセキュアな状態で通信先に提供する機能を通信装置C2,C3が備えているか否かを、インタフェース44を介して通信装置C2,C3と通信を行うことで検証(認証)する。
また、CPU45bは、距離検出部42bが取得した距離データあるいは距離指標データを基に、通信装置C2,C3が所定の距離以内にあるか否かを判断する。
そして、CPU45bは、通信装置C2,C3が上記機能を備えており、且つ上記所定の距離以内にあると判断したことを条件に、セキュリティチップSCbから読み出したグループ識別データG_IDを、暗号化して通信装置C2,C3に送信する。
また、CPU45bは、通信装置C2,C3にグループ識別データG_IDを要求する場合に、登録要求を通信装置C2,C3に送信する。
このとき、CPU45bは、通信装置C1が、グループ識別データG_IDをセキュアな状態で記憶し、且つ通信先が所定の距離以内に位置することを条件にグループ識別データG_IDを通信先に提供する機能を備えていることを通信装置C2,C3に認証させ、当該認証後に、インタフェース44が通信装置C2,C3から受信したグループ識別データG_IDをセキュリティチップSCbに記憶する処理を行う。
なお、通信装置C1が、暗号化されたコンテンツデータCeおよび鍵データCeを受信する処理、並びにCPU45bおよびセキュリティチップCSbがグループ識別データG_IDを基に暗号化されたコンテンツデータを復号する処理は、第1実施形態と同様である。
以上説明したように、通信システム1bでは、通信装置C1,C2,C3が、通信先の通信装置が上記機能を備えており、且つ、所定の距離内に位置していることを条件に、グループ識別データG_IDを通信先の通信装置に送信する。
これにより、暗号化されたコンテンツデータを復号するための鍵データを提供できる範囲を緩やかに制限でき、コンテンツデータの著作権者の利益を大きく損なうことなく、コンテンツデータの購買意欲を高めることができる。
<第4実施形態>
本実施形態は、第9および第10の実施形態に対応している。
図18は、本発明の第4実施形態に係わる通信システム1cの全体構成図である。
図18に示すように、通信システム1cは、例えば、データ処理装置D1,D2,D3を有する。
また、データ処理装置D1,D2,D3は、インターネットなどのネットワークを介して相互に通信を行う。
本実施形態では、データ処理装置D1,D2,D3の間で、第1実施形態で説明したグループ識別データG_IDを、セキュアな状態で記憶し、且つ記録媒体ドライブに装着された記録媒体を介したデータ授受によりデータ授受先を認証した後にセキュアな状態でデータ授受先に提供する機能を他のデータ処理装置が備えているか否かを、記録媒体ドライブ42cに装着された記録媒体を介したデータ授受により検証し、当該機能を備えていると判断したことを条件に、グループ識別データG_IDを当該他のデータ処理装置に送信する。
これにより、コンテンツデータを復号する鍵データを生成するためのグループ識別データG_IDが記録媒体を介してのみ授受されることを保証でき、グループ識別データG_IDを保持するデータ処理装置の数が爆発的に増大することを回避できる。
図19は、データ処理装置D1の構成図である。
なお、データ処理装置D2,D3は、例えば、データ処理装置D1と同じ構成を有している。
図19に示すように、データ処理装置D1は、例えば、記録媒体ドライブ42c、メモリ43c、インタフェース44、セキュリティチップSCc、CPU45c、ディスプレイ46および操作部47を有し、これらがデータ線40bを介して接続されている。
図19に示す記録媒体ドライブ42cが第9および第10の発明の装着手段に対応し、CPU45cが第9および第10の発明の処理手段に対応している。
また、セキュリティチップSCcが第10の発明の記憶手段に対応している。
記録媒体ドライブ42cは、記録媒体を着脱可能に装着し、CPU45cの制御に従って、記録媒体に対してのデータの読み書きを行う。
上記記録媒体としては、例えば、半導体記録媒体、磁気記録媒体、光磁気媒体、並びに光記録媒体などが用いられる。
また、上記記録媒体として、半導体記録媒体を用いた場合に、著作権保護機能が記録媒体に備えられているものを用い、記憶データをコピーしてネットワークで送信することを防止してもよい。このような記録媒体としては、例えば、マジックゲートメモリスティック(商標)などが用いられる。
メモリ43cは、プログラムBIOS、ローダプログラムLoader、オペレーティングシステムOSおよびアプリケーションプログラムAPcを記憶する。
セキュリティチップSCcは、耐タンパ性の回路であり、グループ識別データG_IDをセキュアな状態で記憶する。
CPU45cは、メモリ43cに記憶された種々のプログラムを読み出し、所定のソフトウェア環境を実現する。
CPU45cは、データ処理装置D1の処理を統括的に制御し、例えば、以下に説明する処理を、メモリ43cから読み出したアプリケーションプログラムAPcを基に実行する。
すなわち、CPU45cは、データ処理装置D2,D3から登録要求を受信した場合に、グループ識別データG_IDを、セキュアな状態で記憶し、且つ記録媒体を介したデータ授受によりデータ授受先を認証した後にセキュアな状態でデータ授受先に提供する機能をデータ処理装置D2,D3が備えているか否かを検証(認証)する。
なお、上記データ授受先の認証は、その一部を記録媒体を介したデータ授受により行えば足りる。
そして、CPU45cは、データ処理装置D2,D3が上記機能を備えていると判断したことを条件に、セキュリティチップSCcから読み出したグループ識別データG_IDを、暗号化してデータ処理装置D2,D3に送信する。
また、CPU45cは、データ処理装置D2,D3にグループ識別データG_IDを要求する場合に、登録要求をデータ処理装置D2,D3に送信する。
このとき、CPU45cは、データ処理装置D1が、グループ識別データG_IDをセキュアな状態でセキュリティチップSCcに記憶し、且つ記録媒体ドライブ42cを用いて記録媒体を介したデータ授受によりデータ授受先を認証した後にセキュアな状態でデータ授受先に提供する機能を備えていることをデータ処理装置D2,D3に認証させ、当該認証後に、インタフェース44がデータ処理装置D2,D3から受信したグループ識別データG_IDをセキュリティチップSCcに記憶する処理を行う。
なお、データ処理装置D1が、暗号化されたコンテンツデータCeおよび鍵データCeを受信する処理、並びにCPU45bおよびセキュリティチップCSbがグループ識別データG_IDを基に暗号化されたコンテンツデータを復号する処理は、第1実施形態と同様である。
なお、本実施形態において、記録媒体を介したコンピュータの授受に時間制限を設けてもよい。
以上説明したように、通信システム1cでは、データ処理装置D1,D2,D3が、データ授受先のデータ処理装置が上記機能を備えていることを条件に、グループ識別データG_IDを当該データ授受先のデータ処理装置に送信する。
これにより、暗号化されたコンテンツデータを復号するための鍵データを提供できる範囲を緩やかに制限でき、コンテンツデータの著作権者の利益を大きく損なうことなく、コンテンツデータの購買意欲を高めることができる。
本発明は、著作権に係わるコンテンツデータを提供するシステムに適用可能である。
図1は、本発明の第1実施形態に係わる通信システムの全体構成図である。 図2は、図1に示す固定型通信装置の構成図である。 図3は、図1に示す固定型通信装置のソフトウェアの動作環境を説明するための図である。 図4は、図2に示すセキュリティチップの構成図である。 図5は、図1に示す固定型通信装置が、携帯型通信装置からの登録要求に応じて行う登録処理を説明するためのフローチャートである。 図6は、図1に示す携帯型通信装置の構成図である。 図7は、図1に示す携帯型通信装置のソフトウェアの動作環境を説明するための図である。 図8は、図6に示すセキュリティチップの構成図である。 図9は、図6に示す携帯型通信装置が固定型通信装置に登録要求を送信する場合の動作例を説明するためのフローチャートである。 図10は、図6に示す携帯型通信装置が固定型通信装置から暗号化されたコンテンツデータを受信する場合の動作例を説明するためのフローチャートである。 図11は、本発明の第2実施形態の通信システムで採用されるグループ識別データの管理方法を説明するための図である。 図12は、本発明の第2実施形態の通信システムで採用されるグループ識別データの管理方法を説明するための図である。 図13は、本発明の第2実施形態において、図1に示す固定型通信装置が、携帯型通信装置からの登録要求に応じて行う登録処理を説明するためのフローチャートである。 図14は、本発明の第2実施形態において、図6に示す携帯型通信装置が固定型通信装置に登録要求を送信する場合の動作例を説明するためのフローチャートである。 図15は、本発明の第2実施形態において、図6に示す携帯型通信装置が固定型通信装置から暗号化されたコンテンツデータを受信する場合の動作例を説明するためのフローチャートである。 図16は、本発明の第3実施形態に係わる通信システムの全体構成図である。 図17は、図16に示す通信装置の構成図である。 図18は、本発明の第4実施形態に係わる通信システムの全体構成図である。 図19は、図18に示す通信装置の構成図である。
符号の説明
S1,S2…固定型通信装置、M1,M2…携帯型通信装置、42,42a…赤外線通信部42、43,43a…メモリ、44…インタフェース、SC,SCa…セキュリティチップ、45,45a…CPU、46…ディスプレイ、47…操作部、G_ID…グループ識別データ

Claims (17)

  1. 近距離通信手段と、
    暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ近距離通信により通信先を認証した後にセキュアな状態で前記通信先に提供する機能を他の通信装置が備えているか否かを、前記近距離通信手段を用いて前記他の通信装置と通信を行って検証し、前記他の通信装置が前記機能を備えていると判断したことを条件に、前記鍵データあるいは前記原データを前記他の通信装置に提供する処理を行う処理手段と
    を有する通信装置。
  2. 前記近距離通信手段は、アクセスポイントを介さずに直接通信を行う通信手段である
    請求項1に記載の通信装置。
  3. 前記通信装置が属するグループを識別するグループ識別データを記憶するメモリ
    をさらに有し、
    前記処理手段は、前記メモリから読み出した前記グループ識別データを、前記近距離通信手段を介して、前記原データとして前記他の通信装置に送信する
    請求項1に記載の通信装置。
  4. 暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ近距離通信により通信先を認証した後にセキュアな状態で前記通信先に提供する機能を他の通信装置が備えているか否かを、前記他の通信装置と近距離通信を行って検証する第1の手順と、
    前記第1の手順で前記他の通信装置が前記機能を備えていると判断したことを条件に、前記鍵データあるいは前記原データを前記他の通信装置に提供する処理を行う第2の手順と
    をコンピュータに実行させるプログラム。
  5. コンピュータが実行するデータ処理方法であって、
    暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ近距離通信により通信先を認証した後にセキュアな状態で前記通信先に提供する機能を他の通信装置が備えているか否かを、前記他の通信装置と近距離通信を行って検証する第1の工程と、
    前記第1の工程で前記他の通信装置が前記機能を備えていると判断したことを条件に、前記鍵データあるいは前記原データを前記他の通信装置に提供する処理を行う第2の工程と
    を有する通信方法。
  6. 近距離通信手段と、
    セキュアな状態でデータを記憶する記憶手段と、
    暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ近距離通信により通信先を認証した後にセキュアな状態で前記通信先に提供する機能を備えていることを、前記近距離通信手段を用いた通信により、他の通信装置に認証させ、前記認証後に、前記他の通信装置から取得した前記鍵データあるいは前記原データを前記記憶手段に記憶させる処理を行う処理手段と
    を有する通信装置。
  7. 前記近距離通信手段は、アクセスポイントを介さずに直接通信を行う通信手段である
    請求項6に記載の通信装置。
  8. 前記処理手段は、前記近距離通信手段を介して前記他の通信装置から、当該他の通信装置が属するグループを識別するグループ識別データを受信し、当該グループ識別データを基に前記鍵データを生成する
    請求項6に記載の通信装置。
  9. 前記メモリは、複数の前記通信装置の各々から受信した複数の前記グループ識別データを記憶するメモリ
    をさらに有し、
    前記処理手段は、前記メモリに記憶された複数のグループ識別データのうち、暗号化されたコンテンツデータに対応した前記グループ識別データを基に生成された前記鍵データを用いて、前記暗号化されたコンテンツデータを復号する
    請求項8に記載の通信装置。
  10. 前記処理手段は、前記メモリに記憶された前記グループ識別データの各々に生存期間を示す生存期間データを記憶し、予め決められた数の前記グループ識別データが前記既に記憶されている場合に、前記生存期間データを基に満了時が最も早い前記グループ識別データの記憶に消去して、前記受信した前記グループ識別データを前記メモリに記憶させる
    請求項9に記載の通信装置。
  11. 前記処理手段は、前記鍵データを基に、暗号化されたコンテンツデータを復号する
    請求項6に記載の通信装置。
  12. セキュアな状態でデータを記憶する記憶手段を備えたコンピュータが実行するプログラムであって、
    暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ近距離通信により通信先を認証した後にセキュアな状態で前記通信先に提供する機能を備えていることを、近距離通信により他の通信装置に認証させる第1の手順と、
    前記第1の手順の前記認証後に、前記他の通信装置から取得した前記鍵データあるいは前記原データを前記記憶手段に記憶させる第2の手順と
    を前記コンピュータに実行させるプログラム。
  13. セキュアな状態でデータを記憶する記憶手段を備えたコンピュータが実行する通信方法であって、
    暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ近距離通信により通信先を認証した後にセキュアな状態で前記通信先に提供する機能を備えていることを、近距離通信により他の通信装置に認証させる第1の工程と、
    前記第1の工程の前記認証後に、前記他の通信装置から取得した前記鍵データあるいは前記原データを前記記憶手段に記憶させる第2の工程と
    を有する通信方法。
  14. 他の通信装置との間の距離を示す距離データ、あるいは前記距離を判断する指標となる距離指標データを受信あるいは生成する距離判断手段と、
    暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ通信先が所定の距離以内に位置することを条件にセキュアな状態で前記通信先に提供する機能を前記他の通信装置が備えており、且つ前記距離判断手段が生成した前記距離データあるいは前記距離指標データを基に前記他の通信装置が所定の距離内に位置すると判断したことを条件に、前記鍵データあるいは前記原データを前記他の通信装置に提供する処理を行う処理手段と
    を有する通信装置。
  15. 他の通信装置との間の距離を示す距離データ、あるいは前記距離を判断する指標となる距離指標データを受信あるいは生成する距離判断手段と、
    セキュアな状態でデータを記憶する記憶手段と、
    暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを前記記憶手段にセキュアな状態で記憶し、且つ前記距離判断手段が生成した前記距離データあるいは前記距離指標データを基に通信先が所定の距離以内に位置することを条件に前記鍵データあるいは前記原データを前記通信先に提供する機能を備えていることを前記他の通信装置に認証させ、当該認証後に、前記他の通信装置から受けた前記鍵データあるいは前記原データを前記記憶手段に記憶する処理を行う処理手段と
    を有する通信装置。
  16. 記録媒体を着脱可能に装着する装着手段と、
    暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ記録媒体を介したデータ授受によりデータ授受先を認証した後にセキュアな状態で前記データ授受先に提供する機能を他のデータ処理装置が備えているか否かを、前記装着手段に装着された前記記録媒体を介した前記他のデータ処理装置との間のデータ授受により検証し、前記機能を備えていると判断したことを条件に、前記鍵データあるいは前記原データを前記他のデータ処理装置に提供する処理を行う処理手段と
    を有するデータ処理装置。
  17. 記録媒体を着脱可能に装着する装着手段と、
    セキュアな状態でデータを記憶する記憶手段と、
    暗号化通信に用いる鍵データあるいは当該鍵データを取得するための原データを、セキュアな状態で記憶し、且つ前記装着手段に装着された前記記録媒体を介したデータ授受によりデータ授受先を認証した後にセキュアな状態で前記データ授受先に提供する機能を備えていることを、前記装着手段に装着された前記記録媒体を介した他のデータ処理装置との間のデータ授受により、当該他のデータ処理装置に認証させ、前記認証後に、前記他のデータ処理装置から取得した前記鍵データあるいは前記原データを前記記憶手段に記憶させる処理を行う処理手段と
    を有するデータ処理装置。
JP2004157315A 2004-05-27 2004-05-27 通信装置およびそのプログラム、データ処理装置およびそのプログラム、並びにそれらの方法 Expired - Fee Related JP4556492B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004157315A JP4556492B2 (ja) 2004-05-27 2004-05-27 通信装置およびそのプログラム、データ処理装置およびそのプログラム、並びにそれらの方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004157315A JP4556492B2 (ja) 2004-05-27 2004-05-27 通信装置およびそのプログラム、データ処理装置およびそのプログラム、並びにそれらの方法

Publications (2)

Publication Number Publication Date
JP2005341209A true JP2005341209A (ja) 2005-12-08
JP4556492B2 JP4556492B2 (ja) 2010-10-06

Family

ID=35494263

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004157315A Expired - Fee Related JP4556492B2 (ja) 2004-05-27 2004-05-27 通信装置およびそのプログラム、データ処理装置およびそのプログラム、並びにそれらの方法

Country Status (1)

Country Link
JP (1) JP4556492B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010061475A (ja) * 2008-09-04 2010-03-18 Fuji Electric Holdings Co Ltd 非接触通信用リード/ライト装置
JP2010081188A (ja) * 2008-09-25 2010-04-08 Kddi Corp 無線通信チャネルの設定方法、該方法のための仲介装置及びプログラム
JP2010177782A (ja) * 2009-01-27 2010-08-12 Canon Inc 通信装置および制御方法
WO2013145030A1 (ja) * 2012-03-30 2013-10-03 富士通株式会社 無線通信システム、送信局、受信局および無線通信方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285284A (ja) * 2000-03-30 2001-10-12 Toshiba Corp 送信装置およびその送信方法
JP2002140304A (ja) * 2000-08-23 2002-05-17 Toshiba Corp 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP2002196983A (ja) * 2000-12-27 2002-07-12 Hitachi Ltd 暗号化デジタル情報と暗号鍵の伝送装置およびデジタルメディア機器ならびに暗号鍵媒体装置
JP2002300162A (ja) * 2001-04-03 2002-10-11 Matsushita Electric Ind Co Ltd グループ化装置、グループ化システム、グループ化方法
JP2003037604A (ja) * 2001-07-23 2003-02-07 Matsushita Electric Ind Co Ltd 機器グループ化システム、受信装置、管理装置、機器グループ化方法、プログラム、および媒体
US20030076955A1 (en) * 2001-10-18 2003-04-24 Jukka Alve System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage state
JP2003134099A (ja) * 2001-10-19 2003-05-09 Pioneer Electronic Corp 電子機器制御システム及び方法、並びに電子機器及び制御装置
JP2003179773A (ja) * 2001-12-11 2003-06-27 Sony Corp 電子機器、動作制御方法、記録媒体、並びにプログラム
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
WO2004014037A1 (en) * 2002-07-26 2004-02-12 Koninklijke Philips Electronics N.V. Secure authenticated distance measurement
JP2004120736A (ja) * 2002-09-05 2004-04-15 Matsushita Electric Ind Co Ltd グループ形成管理システム、グループ管理機器及びメンバー機器

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285284A (ja) * 2000-03-30 2001-10-12 Toshiba Corp 送信装置およびその送信方法
JP2002140304A (ja) * 2000-08-23 2002-05-17 Toshiba Corp 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP2002196983A (ja) * 2000-12-27 2002-07-12 Hitachi Ltd 暗号化デジタル情報と暗号鍵の伝送装置およびデジタルメディア機器ならびに暗号鍵媒体装置
JP2002300162A (ja) * 2001-04-03 2002-10-11 Matsushita Electric Ind Co Ltd グループ化装置、グループ化システム、グループ化方法
JP2003037604A (ja) * 2001-07-23 2003-02-07 Matsushita Electric Ind Co Ltd 機器グループ化システム、受信装置、管理装置、機器グループ化方法、プログラム、および媒体
US20030076955A1 (en) * 2001-10-18 2003-04-24 Jukka Alve System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage state
JP2003134099A (ja) * 2001-10-19 2003-05-09 Pioneer Electronic Corp 電子機器制御システム及び方法、並びに電子機器及び制御装置
JP2003179773A (ja) * 2001-12-11 2003-06-27 Sony Corp 電子機器、動作制御方法、記録媒体、並びにプログラム
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
WO2004014037A1 (en) * 2002-07-26 2004-02-12 Koninklijke Philips Electronics N.V. Secure authenticated distance measurement
JP2004120736A (ja) * 2002-09-05 2004-04-15 Matsushita Electric Ind Co Ltd グループ形成管理システム、グループ管理機器及びメンバー機器

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010061475A (ja) * 2008-09-04 2010-03-18 Fuji Electric Holdings Co Ltd 非接触通信用リード/ライト装置
JP2010081188A (ja) * 2008-09-25 2010-04-08 Kddi Corp 無線通信チャネルの設定方法、該方法のための仲介装置及びプログラム
JP2010177782A (ja) * 2009-01-27 2010-08-12 Canon Inc 通信装置および制御方法
WO2013145030A1 (ja) * 2012-03-30 2013-10-03 富士通株式会社 無線通信システム、送信局、受信局および無線通信方法

Also Published As

Publication number Publication date
JP4556492B2 (ja) 2010-10-06

Similar Documents

Publication Publication Date Title
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US8443206B2 (en) Method and apparatus for managing digital rights using portable storage device
TWI255122B (en) Attestation using both fixed token and portable token
US7610632B2 (en) Software use permission method and system
Kirkpatrick et al. Enforcing spatial constraints for mobile RBAC systems
US20070150736A1 (en) Token-enabled authentication for securing mobile devices
JP2020511069A (ja) モバイルデバイスを使用したシステムアクセス
CN109902477B (zh) 保障音频通信安全
EP1496660A2 (en) Information communication device, information communication system and computer program product for transmission control
JP2007528658A (ja) 改良されたドメインマネージャ及びドメイン装置
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
JP2008123490A (ja) データストレージデバイス
JP5911784B2 (ja) ストレージシステム、セキュア記憶媒体、及びストレージ制御方法
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
JP2004021755A (ja) 記憶装置
JP2005228346A (ja) コンテンツとエンティティとを関連付ける方法
WO2006031030A1 (en) Method and apparatus for searching for rights objects stored in portable storage device using object identifier
US20080071690A1 (en) Contents decryption method using DRM card
KR20090000273A (ko) Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
JP2000011101A (ja) Icカードおよび記録媒体
US20050021469A1 (en) System and method for securing content copyright
JP5078675B2 (ja) 会員認証システム及び携帯端末装置
JP4556492B2 (ja) 通信装置およびそのプログラム、データ処理装置およびそのプログラム、並びにそれらの方法
JP2004048493A (ja) 送信装置、受信装置及び無線基地局

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100712

R151 Written notification of patent or utility model registration

Ref document number: 4556492

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees