JP2006339900A - データ送信装置、データ受信装置、データ送信方法およびデータ受信方法 - Google Patents

データ送信装置、データ受信装置、データ送信方法およびデータ受信方法 Download PDF

Info

Publication number
JP2006339900A
JP2006339900A JP2005160613A JP2005160613A JP2006339900A JP 2006339900 A JP2006339900 A JP 2006339900A JP 2005160613 A JP2005160613 A JP 2005160613A JP 2005160613 A JP2005160613 A JP 2005160613A JP 2006339900 A JP2006339900 A JP 2006339900A
Authority
JP
Japan
Prior art keywords
content
key exchange
transmission
control means
http
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005160613A
Other languages
English (en)
Other versions
JP4709583B2 (ja
Inventor
Kazunobu Konta
和宣 紺田
Hidenori Okita
秀紀 大喜多
Hiroyuki Chagi
宏之 茶木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005160613A priority Critical patent/JP4709583B2/ja
Priority to US11/444,790 priority patent/US7688860B2/en
Publication of JP2006339900A publication Critical patent/JP2006339900A/ja
Application granted granted Critical
Publication of JP4709583B2 publication Critical patent/JP4709583B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】移動元と移動先とでの同時存在を禁止する著作権保護機構によって保護されたコンテンツの移動を確実に行うことを可能とするコンテンツ送信装置を提供する。
【解決手段】クライアント装置1は、著作権保護されたコンテンツをサーバ装置2にMOVEする場合、まず、コンテンツの暗号化および復号に用いる暗号鍵を交換する鍵交換で相手側が必要とする自装置の情報を送信する(4)。また、クライアント装置1は、この鍵交換が完了するまでの間、格納されたデータが暗号化されており、かつ、そのデータサイズが零である旨の設定がなされたパケットを送信し(5)、鍵交換が完了した後に、コンテンツを暗号化した暗号データを格納させたパケットの送信を開始する(8)。
【選択図】 図2

Description

この発明は、例えば2台のHDD(hard disc drive)レコーダ間におけるコピーワンス番組の録画データの移動等を確実に行うためのコンテンツ送受信技術に関する。
ネットワークインフラストラクチャとしてIPを用いた環境において、制御プロトコルとしてUPnP AV、コンテンツ伝送プロトコルとしてHTTPを用いる場合、著作権保護機構としてDTCP−IPが用いられる(例えば特許文献1等参照)。
UPnPデバイスに対するコンテンツ伝送を実行する場合、送信側は、コンテンツ伝送前に当該UPnPデバイス上のリソース確保を行い、その後に、コンテンツを暗号化した暗号データの送信を開始する。また、受信側で暗号を解くために、送信側と受信側との間における機器認証および鍵交換(AKE)がコンテンツ送出前に行われる。
さらに、このDTCP−IPによって保護されたコンテンツを移動(MOVE)する場合、MOVE元とMOVE先との双方での同時存在が禁止されていることから、MOVE元は、MOVE先へ送出した部分を消しながら、または、読み出し不可能としながらコンテンツの送出を行わなければならない(例えば特許文献2等参照)。
特開2004−104752号公報 特開2003−101529号公報
したがって、(移動元と移動先との双方での同時存在を禁止する)DTCP−IPによって保護されたコンテンツを移動する際には、受信側で確実に記録ができないと、コンテンツが消去されてしまうことになる。
ところで、AKEの開始タイミングに関しては、DTLAでは特段定めてはいない。したがって、クライアント装置からのコンテンツ転送を受け付けるサーバ装置がどのようなタイミングでAKEを開始するかは実装依存となっている。つまり、コンテンツが暗号化されているかどうかを判断した後にAKEを行うといった実装でも良いわけである。
このような実装においては、HTTPボディ内のPCP(protect content packet)ヘッダのE−EMIを基に暗号化有無の判断が行われることになる。よって、この実装のサーバ装置との間でAKEを行うためには、クライアント装置は、HTTPボディを送信しなければならない。
しかしながら、MOVEを行う場合、AKE完了前に、暗号化したコンテンツ本体をHTTPボディに格納して送信してしまうと、AKE処理中はコンテンツの暗号化が解けずに、(送信元で消去済みの)一部のコンテンツが失われてしまうことになる。
このような事態に対処するために、受信側のUPnPデバイスに対してリソース確保が要求された際、この要求を受けた受信側がAKEを開始し、その後に、HTTP POSTによってコンテンツの伝送を行うという方法が考えられる。しかしながら、この方法であっても、リソース確保直後にコンテンツの送信が行われてしまうと、AKEを実行していないため暗号が解けないコンテンツが発生し、移動後のコンテンツの一部が再生できなくなってしまうという問題を生じさせる。また、この方法では、このAKEに失敗してしまった場合には、送信側では、確保した受信側のUPnPデバイスのリソースを削除する手間が生じ、一方、受信側では、一時的に無駄なリソースが残るという問題があった。
この発明は、このような事情を考慮してなされたものであり、移動元と移動先との双方での同時存在を禁止する著作権保護機構によって保護されたコンテンツの移動を確実に行うことを可能とするコンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法およびコンテンツ受信方法を提供することを目的とする。
前述した目的を達成するために、この発明のコンテンツ送信装置は、移動元と移動先との双方での同時存在を禁止する著作権保護機構によって保護されたコンテンツをネットワーク経由で他の装置に送信するコンテンツ送信装置において、前記コンテンツの暗号化および復号に用いる暗号鍵を前記他の機器との間で交換する鍵交換手段と、前記鍵交換手段により実行される鍵交換で相手側が必要とする自装置の情報を前記他の装置に送信する第1の制御手段と、前記第1の制御手段による自装置の情報の送信後、前記鍵交換手段による鍵交換が完了するまでの間、格納されたデータが暗号化されており、かつ、そのデータサイズが零である旨の設定がなされたパケットを前記他の機器に送信する第2の制御手段と、前記鍵交換手段による鍵交換が完了した後に、前記コンテンツを暗号化した暗号データを格納させたパケットの前記他の機器に対する送信を開始する第3の制御手段とを具備することを特徴とする。
また、この発明のコンテンツ受信装置は、移動元と移動先との双方での同時存在を禁止する著作権保護機構によって保護されたコンテンツをネットワーク経由で他の装置から受信するコンテンツ受信装置において、前記コンテンツの暗号化および復号に用いる暗号鍵を前記他の機器との間で交換する鍵交換手段と、前記コンテンツを格納するためのリソース確保を前記他の機器から要求された際に、前記鍵交換を前記鍵交換手段に開始させる第1の制御手段と、前記鍵交換手段による鍵交換が完了した後に、前記コンテンツを格納するためのリソース確保を実行し、その結果通知を前記他の機器に返信する第2の制御手段とを具備することを特徴とする。
また、この発明のコンテンツ受信装置は、移動元と移動先との双方での同時存在を禁止する著作権保護機構によって保護されたコンテンツをネットワーク経由で他の装置から受信するコンテンツ受信装置において、前記コンテンツの暗号化および復号に用いる暗号鍵を前記他の機器との間で交換する鍵交換手段と、前記コンテンツを暗号化した暗号データの受信開始時、前記鍵交換手段による鍵交換に必要な前記他の装置の情報が格納された領域部分のみを読み出す第1の制御手段と、前記第1の制御手段により読み出された領域部分に格納された前記他の装置の情報を用いた鍵交換を前記鍵交換手段に開始させる第2の制御手段と、前記鍵交換手段による鍵交換が完了した後に、前記コンテンツを暗号化した暗号データが格納された領域部分の読み出しを開始する第3の制御手段とを具備することを特徴とする。
この発明によれば、移動元と移動先との双方での同時存在を禁止する著作権保護機構によって保護されたコンテンツの移動を確実に行うことを可能とする。
以下、図面を参照してこの発明の実施形態を説明する。図1は、本実施形態に係るコンテンツ送受信システムの概略ブロック図である。このコンテンツ送受信システムは、クライアント装置1とサーバ装置2とがネットワーク3を介して接続される。
クライアント装置1は、著作権保護コンテンツ送信制御部101、送信側AKE完了機器管理部102、UPnP Media Server Control Point処理部103、送信側AKE処理部104、HTTPクライアントPOSTメソッド処理部105、DTCP暗号処理部106、クライアントコンテンツ蓄積部107、コンテンツ送信管理部108およびTCP/IPネットワークI/F処理部109で構成される。
著作権保護コンテンツ送信制御部101は、著作権保護コンテンツをサーバ装置2に移動(MOVE)するためのシステム制御を実行する。送信側AKE完了機器管理部102は、鍵交換(AKE)を行った機器の情報を記憶する。UPnP Media Server Control Point処理部103は、サーバ装置2の後述するUPnP Media Server Device処理部203に対する制御指示を実行する。
送信側AKE処理部104は、送信側のAKE処理を実行する。HTTPクライアントPOSTメソッド処理部105は、HTTP POSTメソッドのクライアントに関する処理を行い、コンテンツをサーバ装置2に送信する。DTCP暗号処理部106は、著作権保護コンテンツをDTCPで定めた暗号化手法により暗号化する。
クライアントコンテンツ蓄積部107は、著作権保護コンテンツを記録蓄積する。コンテンツ送信管理部108は、ユーザからの指示を受け付けて、コンテンツの移動処理を開始する。そして、TCP/IPネットワークI/F処理部109は、UPnP Media Server Control Point処理部103、送信側AKE処理部104およびHTTPクライアントPOSTメソッド処理部105からのTCP/IP処理要求を受信し、サーバ装置2との通信を行う。
一方、サーバ装置2は、著作権保護コンテンツ受信制御部201、受信側AKE完了機器管理部202、UPnP Media Server Device処理部203、受信側AKE処理部204、HTTPサーバPOSTメソッド処理部205、DTCP復号処理部206、サーバコンテンツ蓄積部207、サーバリソース管理部208およびTCP/IPネットワークI/F処理部209で構成される。
著作権保護コンテンツ受信制御部201は、クライアント装置1から著作権保護コンテンツのMOVEを受けるためのシステム制御を実行する。受信側AKE完了機器管理部202は、AKEを行った機器の情報を記憶する。UPnP Media Server Device処理部203は、クライアント装置1のUPnP Media Server Control Point処理部103からの制御指示に基づき動作する。
受信側AKE処理部204は、受信側のAKE処理を実行する。HTTPサーバPOSTメソッド処理部205は、HTTP POSTメソッドのサーバに関する処理を行い、クライアント装置1からコンテンツを受信する。DTCP復号処理部206は、暗号化された著作権保護コンテンツをDTCPで定めた復号化手法により復号する。
サーバコンテンツ蓄積部207は、著作権保護コンテンツを記録蓄積する。サーバリソース管理部208は、クライアント装置1から送信される著作権保護コンテンツを記録するためのサーバ装置2のリソース管理を行う。そして、TCP/IPネットワークI/F処理部209は、UPnP Media Server Device処理部203、受信側AKE処理部204およびHTTPサーバPOSTメソッド処理部205からのTCP/IP処理要求を受信し、クライアント装置1との通信を行う。
次に、図2を参照して、このような構成をもつ本実施形態のコンテンツ送受信システムにおけるクライアント装置1およびサーバ装置2間での著作権保護コンテンツの送受信シーケンスを説明する。
クライアント装置1は、著作権保護されたコンテンツをサーバ装置2に対してMOVEする場合、まず、UPnP AVで定めたContentDirectoryServiceのCDS:CreateObjectアクションによって、サーバ装置2上のリソースを確保する(図2(1))。サーバ装置2上のリソースを確保する際、クライアント装置1は、AKEを行うための自装置のポート番号とホストのアドレスとをプロパティとして付加する。例えば、図3に示すように、res@ProtocolInfoの4番目の領域(4th field)にそれぞれの値を定義する。図3の例では、MIME-TYPEがvideo/mpeg、ポート番号が23455、ホストアドレスが192.168.0.10の場合である。
サーバ装置2は、このCDS:CreateObjectアクション要求を受信すると、まず、クライアント装置1と既にAKEを行っているかどうかをIPアドレスで確認し、行っていなければ、AKE処理を開始する(図2(2))。そして、サーバ装置2は、このAKE処理の完了後に、要求されたリソース確保を行うと共に、その結果通知の返答を行う(図2(3))。つまり、AKE処理の完了後にリソース確保を行うことにより、リソース確保を行ったもののAKE処理が失敗してしまったという状況を発生させることがない。
次に、クライアント装置1は、CDS:CreateObjectアクションの返答データに含まれるURLに対して、コンテンツ伝送のためのHTTP POSTメソッドを用いて、ヘッダデータのみを送信する(図2(4))。このヘッダデータは、図4に示すContent-Typeエンティティヘッダを持ち、クライアント装置1のAKEで用いられるポート番号とホストアドレスとが記載されている。また、HTTP1.1で定めるExpectメカニズムを用い、Expect:100-Continueヘッダが付いている。
ここで、クライアント装置1は、サーバ装置2との間のAKEが完了するまで、HTTP POSTのボディとして、図5に示すPCP(Protected Content Packet)のCLを0としたコンテンツ本体を含まないHTTPボディを送信する(図2(5))。一方、サーバ装置2は、(図2(4)で受けた)HTTP POSTメソッドのヘッダ部分のみを読み出し、クライアント装置1と既にAKEを行っているかどうかをIPアドレスで確認する。もし、行っていなければ(CDS:CreateObjectアクション要求後にクライアント装置1のIPアドレスが変更された等)、サーバ装置2は、図4に示した形式のリクエストから取得したクライアント装置1のポート番号およびホストアドレスを用いてAKEを行い(図2(6))、これが完了したら、HTTP POSTレスポンスを100 Continueで返答する(図2(7))。
そして、クライアント装置1は、このHTTP POSTメソッドのレスポンスを受信したら、暗号化したコンテンツを格納するPCPをHTTPボディとしてサーバ装置2へ送信する(図2(8))。
つまり、AKEが完了するまで、PCPのCLを0としたコンテンツ本体を含まないHTTPボディを送受信し合い、AKEの完了後に、暗号化したコンテンツを格納するPCPを含むHTTPボディの送受信を開始することにより、暗号化が解けずに一部のコンテンツを失ってしまうということを確実に防止する。
図6は、クライアント装置1の動作手順を示すフローチャートである。
クライアント装置1は、まず、AKEポート番号とホストアドレスとを取得し(ステップA1)、この取得した情報を用いて、CDS:CreateObjectアクションを生成する(ステップA2)。そして、クライアント装置1は、この生成したCDS:CreateObjectアクションをサーバ装置2に送信すると共に(ステップA3)、これに対するCDS:CreateObjectレスポンスをサーバ装置2から受信する(ステップA4)。
クライアント装置1は、このCDS:CreateObjectレスポンスが成功レスポンスかどうかを調べ(ステップA5)、成功レスポンスであれば(ステップA5のYES)、HTTP POSTリクエストヘッダを生成し(ステップA6)、この生成したHTTP POSTリクエストヘッダをサーバ装置2に送信する(ステップA7)。また、クライアント装置1は、HTTP POSTリクエストヘッダの送信後、今度は、PCPのコンテントの長さを0と設定したHTTPボディをサーバ装置2に送信する(ステップA7)。
クライアント装置1は、このPCPのコンテントの長さを0と設定したHTTPボディの送信を、AKEが完了するまで行い、AKEが完了したら、HTTPレスポンスを受信する(ステップA10)。そして、クライアント装置1は、このHTTPレスポンスが100Continueかどうかを調べ(ステップA11)、100Continueであれば(ステップA11のYES)、コンテンツを暗号化してHTTPボディを送信する(ステップA12)。
図7および図8は、サーバ装置2の動作手順を示すフローチャートである。
サーバ装置2は、CreateObjectアクションを受信すると(図7ステップB1)、AKEが完了しているかどうかをIPアドレスにより調べ(図7ステップB2)、完了していなければ(図7ステップB2のNO)、AKEを実行する(図7ステップB3)。もし、AKEが失敗した場合には(図7ステップB4のNO)、サーバ装置2は、CreateObjectアクションに対する失敗レスポンスを送信する(図7ステップB5)。
AKEが成功すると(図7ステップB4のYES)、サーバ装置2は、その機器情報を記憶し(図7ステップB6)、リソース確保を実行する(図7ステップB7)。なお、ここで実行されるリソース確保は、クライアント装置1から送信されてくるコンテンツ本体を格納する実領域を確保するものではなく、いずれかの領域をコンテンツ本体格納用にアサインするためのエントリを確保するものである。
このリソース確保が失敗すると(図7ステップB8のNO)、サーバ装置2は、AKE失敗時と同様、CreateObjectアクションに対する失敗レスポンスを送信し(図7ステップB5)、リソースが確保できれば(図7ステップB8のYES)、CreateObjectアクションに対する成功レスポンスを送信する(図7ステップB9)。
この成功レスポンスを送信すると、サーバ装置2は、HTTP POSTヘッダ部を受信し(図8ステップC1)、このタイミングでもAKEが完了しているかどうかをIPアドレスにより調べる(図8ステップC2)。AKEが完了していなければ(図8ステップC2のNO)、サーバ装置2は、AKEを実行し(図8ステップC3)、もし、このAKEが失敗したら(図8ステップC4のNO)、HTTPレスポンスとして406 Not Allowedを送信する(図8ステップD5)。
一方、AKEに成功すると(図8ステップC4のYES)、サーバ装置2は、その機器情報を記憶し(図8ステップC6)、リソース確保を実行する(図8ステップC7)。ここで実行されるリソース確保は、クライアント装置1から送信されてくるコンテンツ本体を格納する実領域を確保し、先に確保したエントリに関係づけるものである。
このリソース確保が失敗すると(図8ステップC8のNO)、サーバ装置2は、HTTPレスポンスとして413Request Entity Too Largeを送信し(図8ステップC9)、リソースが確保できれば(図8ステップC8のYES)、HTTPレスポンスとして100Continueを送信すると共に(図8ステップC10)、HTTPボディの受信、復号および蓄積を実行する(図8ステップC11)。
ところで、この図6乃至図8のフローチャートでは、CDS:CreateObjectアクション後の「AKE処理」および「リソース確保処理」について、「AKE処理」→「リソース確保処理」の順でこれらを実施する手順を示したが、これに限らず、これらは逆の順で行っても構わない。図9および図10は、その手順を逆にした場合の図6および図8に対応するフローチャートである。
この場合、クライアント装置1は、PCPのコンテントの長さを0と設定したHTTPボディをサーバ装置2に送信した後(図9ステップD8)、HTTPレスポンスを受信したかどうかをまず調べ(図9ステップD9)、このHTTPレスポンスを受信するまで、当該HTTPボディの送信を行う。そして、HTTPレスポンスを受信したら(図9ステップD9のYES)、クライアント装置1は、そのHTTPレスポンスが100Continueかどうかを調べ(図9ステップD10)、100Continueであれば(図9ステップD10のYES)、ここで、AKEが成功しているかどうかを調べる(図9ステップD11)。そして、AKEが成功していれば(図9ステップD11のYES)、クライアント装置1は、コンテンツを暗号化してHTTPボディを送信する(図9ステップE12)。
一方、サーバ装置2は、HTTP POSTヘッダ部を受信すると(図10ステップE1)、まず、(実領域の)リソース確保を実行し(図10ステップE2)、リソースが確保できなければ(図10ステップE3のNO)、HTTPレスポンスとして413Request Entity Too Largeを送信する(図8ステップC4)。また、リソースが確保できれば(図10ステップE3のYES)、サーバ装置2は、HTTPレスポンスとして100Continueを送信し(図10ステップD5)、HTTPボディを受信する(図10ステップD6)。ここで、サーバ装置2は、コンテンツが暗号化されているかどうかを調べ(図10ステップD7)、暗号化されていなければ(図10ステップD7のNO)、このHTTPボディ部の受信、蓄積を実行する(図10ステップD8)。
コンテンツが暗号化されていれば(図10ステップD7のYES)、サーバ装置2は、ここで、AKEが完了しているかどうかを調べる(図10ステップD9)。AKEが完了していなければ(図10ステップE9のNO)、サーバ装置2は、AKEを実行し(図10ステップEC3)、もし、このAKEが失敗したら(図10ステップE11のNO)、TCP接続を切断する(図10ステップE12)。そして、AKEに成功したら(図10ステップE11のYES)、サーバ装置2は、その機器情報を記憶すると共に(図10ステップE13)、HTTPボディの受信、復号および蓄積を実行する(図10ステップE14)。
このように、CDS:CreateObjectアクション後の「AKE処理」および「リソース確保処理」は、その順番を入れ替えることが可能である。
また、(図2(1)のタイミングの)サーバリソースの確保の際、AKEを行うための情報として、前述の自装置のポート番号とホストのアドレスとに加えて、さらにデバイスIDをプロパティとして付加することも有効である。図11には、MIME-TYPEがvideo/mpeg、ポート番号が23455、 ホストアドレスが192.168.0.10、Device IDが3821の場合の例が示されている。この場合、サーバ装置2は、CDS:CreateObjectアクション要求を受信した際、クライアント装置1との間でAKEを行っているかどうかを、このデバイスIDで確認する。
そして、この場合、クライアント装置1は、(図2(5)のタイミングの)HTTP POSTのヘッダを送信する際、例えば図12に示すような、機器固有の値としてDTCPで定めるDeivceを表すヘッダを付加する。一方、サーバ装置2は、(図2(7)のタイミングの)レスポンスの返信時、図13に示すような形式で、その機器固有の値を100 Continueに付加する。
これにより、たとえCDS:CreateObjectアクション要求後にクライアント装置1のIPアドレスが変更されたとしても、デバイスIDでAKEの完了を認識でき、不要なAKEの実行を省略できる。
以上詳述したように、本実施形態のコンテンツ送受信システムでは、AKEが完了した場合のみ、サーバ装置2のリソースが確保され、また、暗号が解けるようになった場合にのみコンテンツが送受信される。そのため、サーバ装置2での無駄なリソース確保がなくなると共に、クライアント装置1が無駄なリソースを消す手間が無くなり、また、AKE完了前に暗号化されたコンテンツ伝送が行われることがないので、コンテンツの消失を確実に防止する。
また、サーバ装置2は、メディア伝送のヘッダ情報からもAKEを実行し、コンテンツ伝送直前で伝送可能であることを確認するため、コンテンツ伝送の直前でIPアドレスが変更されたクライアント装置1からのデータも確実に取得できる。
さらに、クライアント装置1は、ヘッダ部分を送出後、AKEが完了するまでPCPヘッダのみを含むHTTPボディを送出するので、本実施形態のサーバ装置2のような実装ではなく、HTTPボディを受け取った場合にのみAKEを開始するような実装のサーバ装置に対しても、当該AKEが完了するまで待つことができる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
この発明の実施形態に係るコンテンツ送受信システムの概略ブロック図 同実施形態のコンテンツ送受信システムのクライアント/サーバ間の概略シーケンス図 同実施形態のコンテンツ送受信システムのCDS:CreateObjectアクションにおけるAKE情報の例を示す図 同実施形態のコンテンツ送受信システムのHTTP POSTリクエストにおけるAKE情報の例を示す図 同実施形態のコンテンツ送受信システムで用いられるPCPのフォーマットを示す図 同実施形態のコンテンツ送受信システムのクライアント装置の動作手順を示すフローチャート 同実施形態のコンテンツ送受信システムのサーバ装置の第1の動作手順を示すフローチャート 同実施形態のコンテンツ送受信システムのサーバ装置の第2の動作手順を示すフローチャート 同実施形態のコンテンツ送受信システムのクライアント装置の動作手順の変形例を示すフローチャート 同実施形態のコンテンツ送受信システムのサーバ装置の第2の動作手順の変形例を示すフローチャート 同実施形態のコンテンツ送受信システムのCDS:CreateObjectアクションにおけるAKE情報の変形例を示す図 同実施形態のコンテンツ送受信システムのHTTP POSTリクエストにおけるAKE情報の変形例を示す図 同実施形態のコンテンツ送受信システムのHTTP POSTレスポンスにおけるAKE情報の変形例を示す図
符号の説明
1…クライアント装置、2…サーバ装置、3…ネットワーク、101…著作権保護コンテンツ送信制御部、102…送信側AKE完了機器管理部、103…UPnP Media Server Control Point処理部、104…送信側AKE処理部、105…HTTPクライアントPOSTメソッド処理部、106…DTCP暗号処理部、107…クライアントコンテンツ蓄積部、108…コンテンツ送信管理部、109…TCP/IPネットワークI/F処理部、201…著作権保護コンテンツ受信制御部、202…受信側AKE完了機器管理部、203…UPnP Media Server Device処理部、204…受信側AKE処理部、205…HTTPサーバPOSTメソッド処理部、206…DTCP復号処理部、207…サーバコンテンツ蓄積部、208…サーバリソース管理部、209…TCP/IPネットワークI/F処理部。

Claims (16)

  1. 移動元と移動先との双方での同時存在を禁止する著作権保護機構によって保護されたコンテンツをネットワーク経由で他の装置に送信するコンテンツ送信装置において、
    前記コンテンツの暗号化および復号に用いる暗号鍵を前記他の機器との間で交換する鍵交換手段と、
    前記鍵交換手段により実行される鍵交換で相手側が必要とする自装置の情報を前記他の装置に送信する第1の制御手段と、
    前記第1の制御手段による自装置の情報の送信後、前記鍵交換手段による鍵交換が完了するまでの間、格納されたデータが暗号化されており、かつ、そのデータサイズが零である旨の設定がなされたパケットを前記他の機器に送信する第2の制御手段と、
    前記鍵交換手段による鍵交換が完了した後に、前記コンテンツを暗号化した暗号データを格納させたパケットの前記他の機器に対する送信を開始する第3の制御手段と
    を具備することを特徴とするコンテンツ送信装置。
  2. ネットワークインフラストラクチャとしてIP(Internet protocol)、前記コンテンツの伝送プロトコルとしてHTTP(hypertext transfer protocol)がそれぞれ用いられ、
    前記第1の制御手段は、ポート番号およびホストアドレスを含むHTTPヘッダを前記他の装置に送信することを特徴とする請求項1記載のコンテンツ送信装置。
  3. 前記第1の送信手段は、さらにデバイスIDを含むHTTPヘッダを前記他の装置に送信することを特徴とする請求項2記載のコンテンツ送信装置。
  4. 前記コンテンツの伝送プロトコルとしてHTTPが用いられ、
    前記第2の制御手段は、そのサイズを零としたPCP(protect content packet)のみを含むHTTPボディを前記他の装置に送信することを特徴とする請求項1記載のコンテンツ送信装置。
  5. 移動元と移動先との双方での同時存在を禁止する著作権保護機構によって保護されたコンテンツをネットワーク経由で他の装置から受信するコンテンツ受信装置において、
    前記コンテンツの暗号化および復号に用いる暗号鍵を前記他の機器との間で交換する鍵交換手段と、
    前記コンテンツを格納するためのリソース確保を前記他の機器から要求された際に、前記鍵交換を前記鍵交換手段に開始させる第1の制御手段と、
    前記鍵交換手段による鍵交換が完了した後に、前記要求されたリソース確保を実行し、その結果通知を前記他の機器に返信する第2の制御手段と
    を具備することを特徴とするコンテンツ受信装置。
  6. 前記第1の制御手段は、前記他の機器との間で鍵交換を行う必要があるか否かを判断する手段を有し、
    前記第2の制御手段は、前記第1の制御手段が鍵交換を不要と判断した場合には、前記要求されたリソース確保を即時的に実行することを特徴とする請求項5記載のコンテンツ受信装置。
  7. ネットワークインフラストラクチャとしてIPが用いられ、
    前記第1の制御手段は、前記他の装置のIPアドレスに基づき、当該他の装置との間の鍵交換の要否を判断することを特徴とする請求項6記載のコンテンツ受信装置。
  8. 前記第1の制御手段は、前記他の装置のデバイスIDに基づき、当該他の装置との間の鍵交換の要否を判断することを特徴とする請求項6記載のコンテンツ受信装置。
  9. 移動元と移動先との双方での同時存在を禁止する著作権保護機構によって保護されたコンテンツをネットワーク経由で他の装置から受信するコンテンツ受信装置において、
    前記コンテンツの暗号化および復号に用いる暗号鍵を前記他の機器との間で交換する鍵交換手段と、
    前記コンテンツを暗号化した暗号データの受信開始時、前記鍵交換手段による鍵交換に必要な前記他の装置の情報が格納された領域部分のみを読み出す第1の制御手段と、
    前記第1の制御手段により読み出された領域部分に格納された前記他の装置の情報を用いた鍵交換を前記鍵交換手段に開始させる第2の制御手段と、
    前記鍵交換手段による鍵交換が完了した後に、前記コンテンツを暗号化した暗号データが格納された領域部分の読み出しを開始する第3の制御手段と
    を具備することを特徴とするコンテンツ受信装置。
  10. 前記コンテンツの伝送プロトコルとしてHTTPが用いられ、
    前記第1の制御手段は、HTTPヘッダのみを前記他の装置の情報が格納された領域部分として読み出し、
    前記第3の制御手段は、HTTPボディを前記コンテンツを暗号化した暗号データが格納された領域部分としてその内部に含まれるPCPを順次に読み出していく
    ことを特徴とする請求項9記載のコンテンツ受信装置。
  11. 前記第2の制御手段は、前記他の機器との間で鍵交換を行う必要があるか否かを判断する手段を有し、
    前記第3の制御手段は、前記第2の制御手段が鍵交換を不要と判断した場合には、前記HTTPボディ内部に含まれるPCPの読み出しを即時的に開始することを特徴とする請求項9記載のコンテンツ受信装置。
  12. ネットワークインフラストラクチャとしてIPが用いられ、
    前記第2の制御手段は、前記他の装置のIPアドレスに基づき、当該他の装置との間の鍵交換の要否を判断することを特徴とする請求項11記載のコンテンツ受信装置。
  13. 前記第2の制御手段は、前記他の装置のデバイスIDに基づき、当該他の装置との間の鍵交換の要否を判断することを特徴とする請求項11記載のコンテンツ受信装置。
  14. 移動元と移動先との双方での同時存在を禁止する著作権保護機構によって保護されたコンテンツをネットワーク経由で他の装置に送信するコンテンツ送信装置のコンテンツ送信方法において、
    前記コンテンツの暗号化および復号に用いる暗号鍵を前記他の機器との間で交換するために相手側が必要とする自装置の情報を前記他の装置に送信し、
    前記自装置の情報の送信後、前記鍵交換が完了するまでの間、格納されたデータが暗号化されており、かつ、そのデータサイズが零である旨の設定がなされたパケットを前記他の機器に送信し、
    前記鍵交換が完了した後に、前記コンテンツを暗号化した暗号データを格納させたパケットの前記他の機器に対する送信を開始する
    ことを特徴とするコンテンツ送信装置のコンテンツ送信方法。
  15. 移動元と移動先との双方での同時存在を禁止する著作権保護機構によって保護されたコンテンツをネットワーク経由で他の装置から受信するコンテンツ受信装置のコンテンツ受信方法において、
    前記コンテンツを格納するためのリソース確保を前記他の機器から要求された場合、前記コンテンツの暗号化および復号に用いる暗号鍵を前記他の機器との間で交換する鍵交換を開始し、
    前記鍵交換が完了した後に、前記要求されたリソース確保を実行し、その結果通知を前記他の機器に返信する
    ことを特徴とするコンテンツ受信装置のコンテンツ受信方法。
  16. 移動元と移動先との双方での同時存在を禁止する著作権保護機構によって保護されたコンテンツをネットワーク経由で他の装置から受信するコンテンツ受信装置のコンテンツ受信方法において、
    前記コンテンツを暗号化した暗号データの受信開始時、前記コンテンツの暗号化および復号に用いる暗号鍵を前記他の機器との間で交換する鍵交換に必要な前記他の装置の情報が格納された領域部分のみを読み出し、
    前記読み出した領域部分に格納された前記他の装置の情報を用いた鍵交換を開始し、
    前記鍵交換が完了した後に、前記コンテンツを暗号化した暗号データが格納された領域部分の読み出しを開始する
    ことを特徴とするコンテンツ受信装置のコンテンツ受信方法。
JP2005160613A 2005-05-31 2005-05-31 データ送信装置およびデータ送信方法 Expired - Fee Related JP4709583B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005160613A JP4709583B2 (ja) 2005-05-31 2005-05-31 データ送信装置およびデータ送信方法
US11/444,790 US7688860B2 (en) 2005-05-31 2006-05-31 Data transmission apparatus, data reception apparatus, data transmission method, and data reception method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005160613A JP4709583B2 (ja) 2005-05-31 2005-05-31 データ送信装置およびデータ送信方法

Publications (2)

Publication Number Publication Date
JP2006339900A true JP2006339900A (ja) 2006-12-14
JP4709583B2 JP4709583B2 (ja) 2011-06-22

Family

ID=37464833

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005160613A Expired - Fee Related JP4709583B2 (ja) 2005-05-31 2005-05-31 データ送信装置およびデータ送信方法

Country Status (2)

Country Link
US (1) US7688860B2 (ja)
JP (1) JP4709583B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014119013A1 (ja) * 2013-01-31 2014-08-07 株式会社 東芝 送信機、受信機、送信方法、送信機の制御プログラム、受信方法、受信機の制御プログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4350714B2 (ja) 2006-02-27 2009-10-21 株式会社東芝 送信装置、受信装置及び送信方法
US8416983B1 (en) 2010-04-23 2013-04-09 The Directv Group, Inc. Method and apparatus for establishing an accurate low bit time stamp in a remotely created watermark
US8611531B2 (en) * 2010-04-23 2013-12-17 The Directv Group, Inc. Method and apparatus for remotely inserting watermark into encrypted compressed video bitstream
CN106506552B (zh) * 2016-12-28 2020-04-03 北京奇艺世纪科技有限公司 一种http请求传输方法及装置

Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000187934A (ja) * 1998-09-01 2000-07-04 Sony Corp 情報処理装置および方法、並びに媒体
JP2001177514A (ja) * 1999-12-17 2001-06-29 Ntt Docomo Inc 通信方法および通信装置
JP2001326651A (ja) * 2000-05-16 2001-11-22 Toshiba Corp Avデータ転送制御方法、avデータ転送システム、avデータ受信装置及びavデータ送信装置
JP2002140304A (ja) * 2000-08-23 2002-05-17 Toshiba Corp 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP2003085880A (ja) * 2001-04-06 2003-03-20 Hitachi Ltd ディジタル情報記録装置、再生装置、出力装置および送信装置
JP2003218981A (ja) * 2002-01-25 2003-07-31 Toshiba Corp データ伝送装置及びデータ伝送方法
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
JP2003323342A (ja) * 2002-04-30 2003-11-14 Matsushita Electric Ind Co Ltd ディジタルコンテンツの配信システム、ディジタル動画配信システム、コンテンツ保存システム、暗号化装置、及びプログラム
US6668324B1 (en) * 1999-12-13 2003-12-23 Intel Corporation System and method for safeguarding data within a device
JP2004128670A (ja) * 2002-09-30 2004-04-22 Toshiba Corp ネットワーク中継装置、通信装置、及びネットワーク中継方法
JP2004194295A (ja) * 2002-10-17 2004-07-08 Matsushita Electric Ind Co Ltd パケット送受信装置
US6826699B1 (en) * 2000-10-19 2004-11-30 Sony Corporation Method and apparatus for performing authentication and key exchange protocols with multiple sink devices
JP2005045756A (ja) * 2003-07-09 2005-02-17 Toshiba Corp 情報通信装置、通信システム及びデータ伝送制御プログラム
JP2005110024A (ja) * 2003-09-30 2005-04-21 Toshiba Corp データ送信装置、データ送受信システム、及びデータ送受信方法
JP2005167340A (ja) * 2003-11-28 2005-06-23 Toshiba Corp データ通信装置、データ通信方法及びネットワーク通信装置
WO2005057865A1 (ja) * 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. パケット送信装置
JP2005301449A (ja) * 2004-04-07 2005-10-27 Sony Corp コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
JP2006506730A (ja) * 2002-11-15 2006-02-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 非同期通信システム
JP2006339876A (ja) * 2005-05-31 2006-12-14 Toshiba Corp ネットワーク装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6502192B1 (en) * 1998-09-03 2002-12-31 Cisco Technology, Inc. Security between client and server in a computer network
JP3583657B2 (ja) * 1998-09-30 2004-11-04 株式会社東芝 中継装置及び通信装置
US6957346B1 (en) * 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
RU2257609C2 (ru) * 1999-10-21 2005-07-27 Мацусита Электрик Индастриал Ко., Лтд. Устройство доступа к полупроводниковой карте памяти, компьютерно-считываемый носитель записи, способ инициализации и полупроводниковая карта памяти
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
JP2003101529A (ja) 2001-09-20 2003-04-04 Toshiba Corp コンテンツ管理装置およびコンテンツ削除方法
JP3878565B2 (ja) 2002-03-18 2007-02-07 松下電器産業株式会社 デジタル放送受信装置及びデジタル放送受信方法並びにデジタル放送受信プログラム
US7380118B2 (en) * 2002-05-29 2008-05-27 Matsushita Electric Industrial Co., Ltd. Data transmitting apparatus, data receiving apparatus, data transmission system and data transmission method
US7024204B2 (en) * 2002-07-10 2006-04-04 Kabushiki Kaisha Toshiba Wireless communication scheme with communication quality guarantee and copyright protection
JP3826100B2 (ja) * 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム
US7188245B2 (en) * 2002-12-09 2007-03-06 Kabushiki Kaisha Toshiba Contents transmission/reception scheme with function for limiting recipients
FI120021B (fi) * 2003-08-27 2009-05-29 Nokia Corp Valtuustiedon hankkiminen
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP3814620B2 (ja) * 2004-10-15 2006-08-30 株式会社東芝 情報処理装置および情報処理方法
US7656795B2 (en) * 2005-04-11 2010-02-02 International Business Machines Corporation Preventing duplicate sources from clients served by a network address port translator
FI20050562A0 (fi) * 2005-05-26 2005-05-26 Nokia Corp Menetelmä avainmateriaalin tuottamiseksi
JP4489008B2 (ja) * 2005-11-16 2010-06-23 株式会社東芝 通信装置、通信方法および通信プログラム

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000187934A (ja) * 1998-09-01 2000-07-04 Sony Corp 情報処理装置および方法、並びに媒体
US6668324B1 (en) * 1999-12-13 2003-12-23 Intel Corporation System and method for safeguarding data within a device
JP2001177514A (ja) * 1999-12-17 2001-06-29 Ntt Docomo Inc 通信方法および通信装置
JP2001326651A (ja) * 2000-05-16 2001-11-22 Toshiba Corp Avデータ転送制御方法、avデータ転送システム、avデータ受信装置及びavデータ送信装置
JP2002140304A (ja) * 2000-08-23 2002-05-17 Toshiba Corp 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
US6826699B1 (en) * 2000-10-19 2004-11-30 Sony Corporation Method and apparatus for performing authentication and key exchange protocols with multiple sink devices
JP2003085880A (ja) * 2001-04-06 2003-03-20 Hitachi Ltd ディジタル情報記録装置、再生装置、出力装置および送信装置
JP2003218981A (ja) * 2002-01-25 2003-07-31 Toshiba Corp データ伝送装置及びデータ伝送方法
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
JP2003323342A (ja) * 2002-04-30 2003-11-14 Matsushita Electric Ind Co Ltd ディジタルコンテンツの配信システム、ディジタル動画配信システム、コンテンツ保存システム、暗号化装置、及びプログラム
JP2004128670A (ja) * 2002-09-30 2004-04-22 Toshiba Corp ネットワーク中継装置、通信装置、及びネットワーク中継方法
JP2004194295A (ja) * 2002-10-17 2004-07-08 Matsushita Electric Ind Co Ltd パケット送受信装置
JP2006506730A (ja) * 2002-11-15 2006-02-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 非同期通信システム
JP2005045756A (ja) * 2003-07-09 2005-02-17 Toshiba Corp 情報通信装置、通信システム及びデータ伝送制御プログラム
JP2005110024A (ja) * 2003-09-30 2005-04-21 Toshiba Corp データ送信装置、データ送受信システム、及びデータ送受信方法
JP2005167340A (ja) * 2003-11-28 2005-06-23 Toshiba Corp データ通信装置、データ通信方法及びネットワーク通信装置
WO2005057865A1 (ja) * 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. パケット送信装置
JP2005301449A (ja) * 2004-04-07 2005-10-27 Sony Corp コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
JP2006339876A (ja) * 2005-05-31 2006-12-14 Toshiba Corp ネットワーク装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014119013A1 (ja) * 2013-01-31 2014-08-07 株式会社 東芝 送信機、受信機、送信方法、送信機の制御プログラム、受信方法、受信機の制御プログラム

Also Published As

Publication number Publication date
US7688860B2 (en) 2010-03-30
US20060271786A1 (en) 2006-11-30
JP4709583B2 (ja) 2011-06-22

Similar Documents

Publication Publication Date Title
JP5457451B2 (ja) データ交換処理装置およびデータ交換処理方法
JP4518058B2 (ja) コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP4674502B2 (ja) 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
KR100593768B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
US20060165456A1 (en) Print system, print device and print instruction method
US8010792B2 (en) Content transmission apparatus, content reception apparatus and content transmission method
JP2000287192A (ja) 情報配信装置、受信装置及び通信方法
JP2011082952A (ja) 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
JP2007199890A (ja) コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP4709583B2 (ja) データ送信装置およびデータ送信方法
US20030051135A1 (en) Protecting data in a network attached storage device
JP4910324B2 (ja) 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
US20060168292A1 (en) Apparatus and method for receiving or transmitting contents
JP2006019975A (ja) 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
JP2004168052A (ja) 印刷システム、印刷装置および印刷指示方法
JP2009027659A (ja) コンテンツ送信装置及びコンテンツ受信装置
JP4883199B2 (ja) コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP4439558B2 (ja) コンテンツ鍵生成装置、コンテンツ受信装置およびコンテンツ伝送方法
JP6443516B2 (ja) 通信システム及び通信方法
JP4736603B2 (ja) 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP2007036952A (ja) 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP2008529141A (ja) コンピュータ機器とコンシューマエレクトロニクス機器との間で情報を送信するための方法
JP2007036350A (ja) 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP2007324726A (ja) ファイル共有サーバ装置、クライアント装置、印刷装置、ファイル共有システム、ファイル共有プログラム
JP2006352185A (ja) コンテンツ送信装置、コンテンツ受信装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110318

R151 Written notification of patent or utility model registration

Ref document number: 4709583

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313121

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees