JP2010140105A - 通信装置、通信方法、及びプログラム - Google Patents

通信装置、通信方法、及びプログラム Download PDF

Info

Publication number
JP2010140105A
JP2010140105A JP2008313661A JP2008313661A JP2010140105A JP 2010140105 A JP2010140105 A JP 2010140105A JP 2008313661 A JP2008313661 A JP 2008313661A JP 2008313661 A JP2008313661 A JP 2008313661A JP 2010140105 A JP2010140105 A JP 2010140105A
Authority
JP
Japan
Prior art keywords
connection
unit
communication
connection destination
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008313661A
Other languages
English (en)
Other versions
JP4670950B2 (ja
Inventor
Yoshihiro Kobayashi
芳宏 小林
Toru Nagara
徹 長良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2008313661A priority Critical patent/JP4670950B2/ja
Priority to US12/590,797 priority patent/US8954594B2/en
Priority to EP09178403A priority patent/EP2196932A3/en
Priority to CN200910259003A priority patent/CN101753574A/zh
Publication of JP2010140105A publication Critical patent/JP2010140105A/ja
Application granted granted Critical
Publication of JP4670950B2 publication Critical patent/JP4670950B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43622Interfacing an external recording device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】送信装置と受信装置とのペアリングの柔軟性を確保しながら無制限なコンテンツの利用を防止すること。
【解決手段】他の通信装置との間の通信接続を仲介する通信部と、前記通信部を介して接続された接続先の履歴を表す接続履歴情報、及び接続先の変更回数を制限するための接続制限情報を記憶する記憶部と、前記記憶部に記憶された前記接続履歴情報及び前記接続制限情報に基づいて、新たな接続先との接続の可否を判定する判定部と、を備える通信装置を提供する。
【選択図】図2

Description

本発明は、通信装置、通信方法、及びプログラムに関する。
従来、著作権などにより保護されるべきコンテンツの不正なコピーを防止するための様々な通信プロトコルが提案されている。例えば、HDMI(High Definition Multimedia Interface)では、コピーが制限されるコンテンツが伝送される場合に、送信装置により伝送データが暗号化された後にHDMI端子から送出される。このとき、送信装置は、HDCP(High-bandwidth Digital Content Protection)に従って受信装置を事前に認証し、送出するデータの暗号化に用いる秘密鍵を公開鍵暗号方式により共有する。例えば、下記特許文献1には、HDCPを用いたコンテンツのコピーコントロールに関連する技術が記載されている。
また、近年では、無線LAN(Local Area Network)などの無線通信技術の発達に伴い、映像や音楽などのコンテンツデータを無線を用いて様々な機器に伝送して利用するというコンテンツの利用形態も実用化されている。
特開2007−104561号公報
しかしながら、例えばHDCP1.xなどの通信プロトコルでは、コンテンツデータを無線で中継する際に認証情報が引き継がれないため、無線伝送されるコンテンツデータが不正にコピーされる危険性が存在する。そのため、コンテンツの保護を重視する観点からは、例えば送信装置と受信装置とのペアリングを1組に制限し、他の装置によるコンテンツの自由な利用を禁止することが求められる。一方、コンテンツを楽しむユーザの観点からは、送信装置と受信装置とのペアリングについての柔軟な運用を可能とし、例えば装置の故障時の交換やグレードアップのための交換を許容することが望まれている。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、送信装置と受信装置とのペアリングの柔軟性を確保しながら無制限なコンテンツの利用を防止することのできる、新規かつ改良された通信装置、通信方法、及びプログラムを提供することにある。
上記課題を解決するために、本発明のある観点によれば、他の通信装置との間の通信接続を仲介する通信部と、前記通信部を介して接続された接続先の履歴を表す接続履歴情報、及び接続先の変更回数を制限するための接続制限情報を記憶する記憶部と、前記記憶部に記憶された前記接続履歴情報及び前記接続制限情報に基づいて、新たな接続先との接続の可否を判定する判定部と、を備える通信装置が提供される。
また、前記接続制限情報は、接続先の変更回数の上限値を含み、前記判定部は、接続先の変更回数が前記上限値を超過する場合には、前記新たな接続先との間の接続を拒否してもよい。
また、前記判定部は、過去の接続先と同一の装置との間の新たな接続について、接続先の変更回数を加算することなく接続の可否を判定してもよい。
また、前記判定部は、過去の接続先と同一の装置との間の新たな接続について、接続先の変更回数を加算して接続の可否を判定してもよい。
上記課題を解決するために、本発明の別の観点によれば、接続先の変更回数を制限するための接続制限情報を予め通信装置の記録媒体に記憶させるステップと、当該通信装置において、他の通信装置との間の通信接続の接続先の履歴を表す接続履歴情報を記録媒体に記憶させるステップと、当該通信装置において、前記接続履歴情報及び前記接続制限情報に基づいて、新たな接続先との接続の可否を判定するステップと、を含む通信方法が提供される。
上記課題を解決するために、本発明の別の観点によれば、他の通信装置との間の通信接続を仲介する通信部を備える通信装置を制御するコンピュータを、前記通信部を介して接続された接続先の履歴を表す接続履歴情報を記録媒体に記憶させる制御部と、前記接続履歴情報、及び、接続先の変更回数を制限するための接続制限情報に基づいて、新たな接続先との接続の可否を判定する判定部と、として機能させるためのプログラムが提供される。
以上説明したように、本発明に係る通信装置、通信方法、及びプログラムによれば、送信装置と受信装置とのペアリングの柔軟性を確保しながら無制限なコンテンツの利用を防止することができる。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、以下の順序にしたがって当該「発明を実施するための最良の形態」を説明する。
1.一実施形態に係る通信システムの概要
2.一実施形態に係る送信装置の説明
3.一実施形態に係る受信装置の説明
4.一実施形態に係る通信処理の流れ
5.まとめ
<1.一実施形態に係る通信システムの概要>
まず、図1を参照しながら、本発明の一実施形態に係る通信システム1の概要について説明する。
図1は、通信システム1の概要を示す模式図である。図1を参照すると、通信システム1は、送信装置100及び受信装置200を含む。
送信装置100は、任意のコンテンツデータを取得し、受信装置200へ送信する。送信装置100は、例えば、映像コンテンツや音楽コンテンツなどのコンテンツデータを記憶するHDD(Hard Disk Drive)レコーダやBD(Blu-ray Disk(登録商標))レコーダなどの記録装置であってもよい。その場合には、送信装置100は、例えばコンテンツデータを内蔵する記録媒体から読み出して受信装置200へ送信する。その代わりに、送信装置100は、例えば、放送される番組を受信して中継するチューナなどであってもよい。
受信装置200は、送信装置100から送信されるコンテンツデータを受信する。受信装置200は、例えば、CRT(Cathode Ray Tube)、PDP(Plasma Display Panel)、又は液晶ディスプレイなどの画面上に映像コンテンツを再生可能な表示装置であってもよい。その代わりに、受信装置200は、例えば音楽コンテンツを再生可能な音声再生装置であってもよい。
送信装置100と受信装置200との間は、例えば、BlueTooth(登録商標)、又は無線LANなどの無線通信により接続される。なお、送信装置100と受信装置200との間の接続形態は、かかる例に限定されない。即ち、送信装置100と受信装置200との間で、例えばHDMI、有線LAN、ADSL、又は光ファイバなどの有線通信が行われてもよい。
このような通信システム1の構成により、例えば、ユーザが、家庭内の任意の場所に設置された受信装置200を用いて、離れた場所に位置する送信装置100からコンテンツデータを受信して楽しむことが可能となる。しかし、この場合、悪意のあるユーザによるコンテンツの不正なコピーを防止するためには、送信装置100と受信装置200とのペアリング(組合せ)の変更回数を制限することが求められる。そこで、本実施形態では、次節より詳しく説明する送信装置100又は受信装置200の構成により、送受信装置のペアリングの柔軟性を確保しながらペアリングの無制限な変更を防ぐこととする。
<2.一実施形態に係る送信装置の説明>
図2は、本発明の一実施形態に係る送信装置100の構成の一例を示すブロック図である。図2を参照すると、送信装置100は、コンテンツ記憶部110、復号部120、無線通信部140、制御記憶部150、制御部160、判定部170、及び認証部180を備える。
[2−1.送信装置−コンテンツ記憶部]
コンテンツ記憶部110は、例えば、HDやBD、DVDなどの記録媒体により構成され、映像コンテンツや音楽コンテンツなどのコンテンツデータを記憶している。コンテンツ記憶部110は、例えば、ユーザからの指示に応じて、任意のコンテンツデータを復号部120へ出力する。
[2−2.送信装置−復号部]
復号部120は、任意の画像符号化方式又は音声符号化方式に従って、コンテンツ記憶部110から入力された上記コンテンツデータを復号する。そして、復号部120は、復号済みのコンテンツデータを無線通信部140へ出力する。
[2−3.送信装置−無線通信部]
無線通信部140は、送信装置100と他の通信装置との間の通信接続を仲介する。例えば、無線通信部140は、復号部120から入力されたコンテンツデータを、UWB、BLUETOOTH(登録商標)、又は無線LANなどの通信方式に従って受信装置200へ送信する。
ここで、本実施形態において、無線通信部140と他の通信装置との間の通信経路は、後に説明する認証部180による相互認証を経て当該他の通信装置との間で共有した秘密鍵により暗号化される。そのため、無線通信部140から例えばコピーが禁止されるコンテンツデータが送信される場合、同時に1つの接続先のみが送信されたコンテンツデータの内容を知ることができる。このように、相互認証を経て1対1の送信装置と受信装置との組を形成することを、本明細書では「ペアリング」という。こうしたペアリングにより、送信されたコンテンツデータが盗聴などにより不正に入手されることが防がれる。
また、本実施形態において、後述する制御記憶部150により、無線通信部140を介して接続された接続先の履歴を表す接続履歴情報が記憶される。そして、かかる接続履歴情報と予め与えられる接続制限情報とに基づいて、無線通信部140を介する他の通信装置との間の通信接続に、後述する制限が課される。
[2−4.送信装置−制御記憶部]
制御記憶部150は、送信装置100と他の通信装置との間の通信の制御に用いられる制御データとして、無線通信部140を介して接続された接続先の履歴を表す接続履歴情報と、接続先の変更回数を制限するための接続制限情報とを記憶している。なお、制御記憶部150と上述したコンテンツ記憶部110とは、物理的に同一の記録媒体により構成されてもよく、又は異なる記録媒体により構成されてもよい。
図3は、一例として、制御記憶部150に記憶される接続履歴情報152のデータ内容を示している。
図3を参照すると、接続履歴情報152は、第1列の行番号により特定される行ごとに、第2列から第7列までの6つのデータ項目を有している。また、ここでは行番号1から3までの3件の接続履歴が示されている。以下、各データ項目について説明する。
接続履歴情報152の第2列は、各接続履歴において無線通信部140と接続された接続先の装置を特定する装置ID(IDentifier:識別子)を表す。装置IDは、例えば、製造者のIDと製造者ごとの個体識別番号との組合せであってもよい。図3の例では、行番号1の接続履歴(以下、接続履歴1という。他の行番号についても同様とする)の装置IDは“SO1000”である。また、接続履歴2の装置IDは“SO2000”、接続履歴3の装置IDは“NY3000”である。
接続履歴情報152の第3列は、各接続履歴における接続先の装置の種類を識別する装置種別を表す。図3の例では、接続履歴1の装置種別は“LCD”、接続履歴2の装置種別は“OLED”、接続履歴3の装置種別は“PDP”である。なお、装置種別の値は、かかる例に限定されない。装置種別は、例えば、再生装置や記憶装置、中継装置などを相互に識別可能な値、又は記憶装置の有する記録媒体の種類等を識別可能な値などであってもよい。
接続履歴情報152の第4列は、各接続履歴における接続先の装置の公開鍵の鍵値を表す。図3の例では、接続履歴1の鍵値は“98765432”、接続履歴2の鍵値は“87654321”、接続履歴3の鍵値は“76543210”である。こうした公開鍵は、後述する認証部180による各接続先との間の相互認証の際に取得される。
接続履歴情報152の第5列は、各接続履歴における接続先の装置との間の相互認証により交換された秘密鍵の鍵値を表す。例えば、秘密鍵は、HDCP1.xの標準仕様における共有秘密値(shared secret value)などであってもよい。図3の例では、接続履歴1の共有秘密値は“1357”、接続履歴2の共有秘密値は“2468”、接続履歴3の共有秘密値は“3579”である。こうした秘密鍵又は共有秘密値は、無線通信部140と各接続先との間の通信経路を暗号化するために使用される。
接続履歴情報152の第6列は、各接続履歴における接続先の装置との間の通信に使用可能な認証方式のバージョンを表す。図3の例では、接続履歴1の認証方式のバージョンとして“HDCP1.0”、接続履歴2の認証方式のバージョンとして“HDCP1.1”、接続履歴3の認証方式のバージョンとして“HDCP1.2”が示されている。
接続履歴情報152の第7列は、各接続履歴が登録された登録日を表す。図3の例では、接続履歴1の登録日は“2008/1/10”、接続履歴2の登録日は“2008/5/5”、接続履歴3の登録日は“2008/9/1”である。
次に、図4は、一例として、制御記憶部150に予め記憶される接続制限情報154のデータ内容を示している。
図4を参照すると、接続制限情報154には、「許容接続台数」と「再接続時のカウントアップ」の2つのデータ項目が含まれている。このうち、「許容接続台数」は、通算して無線通信部140と接続可能な接続先の台数を表す。即ち、例えば初回のペアリングを接続先の1度目の変更とみなすと、「許容接続台数」とは、通信接続の接続先の変更回数の上限値に相当する。一方、「再接続時のカウントアップ」は、過去の接続先と同一の装置との間で新たに通信接続する場合に、許容接続台数と比較する通算の接続台数を加算するか否かを表す。即ち、例えば「再接続時のカウントアップ」=「Y」であれば加算する、「再接続時のカウントアップ」=「N」であれば加算しない、というように定義され得る。
図2に戻り、送信装置100の構成の一例についての説明を継続する。
[2−5.送信装置−制御部]
制御部160は、CPU(Central Processing Unit)などの制御装置を用いて、図2に示した送信装置100の各部の動作を制御する。例えば、制御部160は、ユーザからの指示に応じて、コンテンツ記憶部110からのコンテンツデータの取得と復号を復号部120に指示する。また、例えば、制御部160は、無線通信部140と他の通信装置との間の通信接続に先立って判定部170に接続可否を判定させ、及び認証部180に相互認証を指示する。さらに、制御部160は、無線通信部140と他の通信装置との間で通信接続が確立されると、制御記憶部150の接続履歴情報152に新たな接続履歴を追加する。
[2−6.送信装置−判定部]
判定部170は、図3及び図4を用いて説明した制御記憶部150に記憶された上記接続履歴情報152及び接続制限情報154に基づいて、無線通信部140を介した新たな接続先との接続の可否を判定する
図5は、図4に示した接続制限情報154に基づく接続可否の判定処理の一例を説明するための説明図である。
図5を参照すると、まず、送信装置100は、無線通信部140を介して、装置IDが「SO1000」である受信装置200−1と接続している(1)。ここまでの接続履歴において、無線通信部140を介して接続された通算の接続台数は1台であり、接続制限情報154の許容接続台数「2」を超えない。そのため、判定部170は、受信装置200−1との接続を許可する。そして、制御記憶部150の接続履歴情報152には、装置ID「SO1000」の接続履歴1が登録される(152−1)。なお、図5では、接続履歴情報152のデータ項目のうち、行番号と装置ID以外のデータ項目の図示を省略している。
次に、送信装置100は、無線通信部140を介して、装置IDが「SO2000」である受信装置200−2への接続先の変更を試行している(2)。ここまでの接続履歴において、送信装置100の無線通信部140と接続した通算の接続台数は2台であり、接続制限情報154の許容接続台数「2」を超えない。そのため、判定部170は、受信装置200−1から受信装置200−2への接続先の変更を許可する。それにより、ユーザは、例えば故障した受信装置200−1を受信装置200−2と交換し、又は受信装置200−1をより高機能な受信装置200−2へグレードアップさせることができる。
次に、送信装置100は、無線通信部140を介して、装置IDが「SO1000」である受信装置200−3への接続先の変更を試行している(3)。ここで、装置ID「SO1000」は接続履歴1の装置IDと一致している。即ち、ユーザは、送信装置100を過去に接続した受信装置200−1と再接続することを試みている。ここで、図5の例では、接続制限情報154の「再接続時のカウントアップ」は「Y」である。よって、過去の接続先と同一の装置であっても再接続時に接続先の変更回数が加算され、通算の接続台数は3台となる。従って、通算の接続台数が許容接続台数「2」を超えてしまうことから、判定部170は、受信装置200−2から受信装置200−3への接続先の変更を拒否する。
典型的には、送信装置100における接続先の変更(受信装置の変更)については、図5に示したように、過去の接続先との再接続についても接続先の変更回数を加算して接続の可否を判定するのが好適である。それにより、例えば、悪意のあるユーザが受信装置のみを変えながら、1つの送信装置にて保持しているコンテンツを不正に多数コピーすることを防ぐことができる。
なお、通算の接続台数(又は接続先の変更回数)の値は、例えば制御記憶部150に定常的に記憶されていてもよい。その場合、新たな接続先との接続のたびに、当該数値は更新される。その代わりに、通算の接続台数(又は接続先の変更回数)の値は、新たな接続先との接続が試行された際に接続履歴情報152から都度集計されてもよい。
また、「再接続時のカウントアップ」が「N」である場合の接続可否の判定処理の一例については、後の受信装置200についての記述の中で説明する。
[2−7.送信装置−認証部]
認証部180は、制御部160と共通の制御装置又は専用の制御装置を用いて、無線通信部140を介して接続される他の通信装置との間で相互認証を行う。例えば、認証部180による相互認証処理は、HDCP1.xの標準仕様における相互認証シーケンスに従ったものであってもよい。その場合、認証部180は、例えば乱数値の生成、暗号化、暗号化された乱数値の送信、返信された乱数値の復号、及び復号された乱数値と当初生成した乱数値の比較などを実行する。なお、認証部180により実行される送信装置100と受信装置200との間の相互認証処理の流れについては、後にシーケンス図を用いて詳しく説明する。
ここまで、図2〜図5を用いて、本実施形態に係る送信装置100の構成について説明した。なお、図2〜図5では、コンテンツデータを保持する機能要素と、無線通信を行う機能要素とを送信装置100に一体として設ける例について説明した。しかしながら、例えば、図6に示すように、コンテンツデータを保持する機能要素と無線通信を行う機能要素とを物理的に別体の装置に分けてもよい。
[2−8.送信装置の変形例]
図6は、一変形例に係る送信装置100の構成を示すブロック図である。
図6を参照すると、送信装置100は、別体に構成された記憶装置300aと中継装置300bとを含んでいる。このうち、記憶装置300aは、コンテンツ記憶部110、復号部120、通信部130a、制御部160a、及び認証部180aを備える。一方、中継装置300bは、通信部130b、無線通信部140、制御記憶部150、制御部160b、判定部170、及び認証部180bを備える。
記憶装置300aの通信部130aは、例えば、復号部120から入力されたコンテンツデータを、HDMI、有線LAN、ADSL、又は光ファイバなどの通信方式に従って中継装置300bへ送信する。このとき、通信部130aと中継装置300bとの間の通信経路は、認証部180aによる相互認証を経て暗号化さる。それにより、通信部130aから中継装置300bへ送信されるデータを第三者が盗聴して不正にコンテンツを入手することが防がれる。
記憶装置300aの制御部160aは、CPUなどの制御装置を用いて、図6に示した記憶装置300aの各部の動作を制御する。例えば、制御部160aは、ユーザからの指示に応じて、コンテンツ記憶部110からのコンテンツデータの取得と復号を復号部120に指示する。また、例えば、制御部160aは、通信部130aと中継装置300bとの間の通信接続に先立って、認証部180aに相互認証を指示する。
記憶装置300aの認証部180aは、通信部130aを介して接続される中継装置300bとの間で相互認証を行う。例えば、認証部180aによる相互認証処理は、HDCP1.xの標準仕様における相互認証シーケンスに従ったものであってもよい。
一方、中継装置300bの通信部130bは、例えば、記憶装置300aの通信部130bから受信したコンテンツデータを、無線通信部140へ出力する。そして、無線通通信部140は、受信したコンテンツデータを他の無線通信装置へ中継する。
中継装置300bの制御部160bは、CPUなどの制御装置を用いて、図8に示した中継装置300bの各部の動作を制御する。例えば、制御部160bは、無線通信部140と他の通信装置との間の通信接続に先立って判定部170に接続可否を判定させ、及び認証部180bに相互認証を指示する。さらに、制御部160bは、無線通信部140と他の通信装置との間で通信接続が確立されると、制御記憶部150の接続履歴情報152に新たな接続履歴を追加する。
中継装置300bの認証部180bは、無線通信部140を介して接続される他の通信装置との間で相互認証を行う。例えば、認証部180bによる相互認証処理は、HDCP1.xの標準仕様における相互認証シーケンスに従ったものであってもよい。
以上、送信装置100の構成の一例と1つの変形例について説明した。次に、一実施形態に係る受信装置200について説明する。
<3.一実施形態に係る受信装置の説明>
図7は、本発明の一実施形態に係る受信装置200の構成の一例を示すブロック図である。図7を参照すると、受信装置200は、無線通信部210、再生部230、制御記憶部250、制御部260、判定部270、及び認証部280を備える。
[3−1.受信装置−無線通信部]
無線通信部210は、受信装置200と他の通信装置との間の通信接続を仲介する。例えば、無線通信部210は、送信装置100から送信されたコンテンツデータを、UWB、Bluetooth(登録商標)、又は無線LANなどの通信方式に従って受信し、再生部230へ出力する。
なお、本実施形態では、送信装置100の無線通信部140と受信装置200の無線通信部210との間の通信経路は、相互認証を経て共有された秘密鍵により暗号化される。それにより、送信装置100から受信装置200へ送信されるコンテンツデータが盗聴などにより第三者に不正に入手されることが防がれる。
また、本実施形態において、後述する制御記憶部250により、無線通信部210を介して接続された接続先の履歴を表す接続履歴情報が記憶される。そして、かかる接続履歴情報と予め与えられる接続制限情報とに基づいて、無線通信部210を介する他の通信装置との間の通信接続に後述する制限が課される。
また、受信装置200と他の通信装置との間は、必ずしも無線通信によって接続されなくてもよい。即ち、受信装置200と他の通信装置との間で、例えばHDMI、有線LAN、ADSL、又は光ファイバなどによる有線通信が行われてもよい。
[3−2.受信装置−再生部]
再生部230は、例えば、CRT(Cathode Ray Tube)、液晶ディスプレイ、又はOLED(Organic Light Emitting Diode)などの表示装置を用いて、無線通信部210から入力された映像コンテンツのコンテンツデータを再生する。その代わりに、再生部230は、例えば、スピーカなどの音声出力装置を用いて、無線通信部210から入力された音楽コンテンツのコンテンツデータを再生してもよい。
[3−3.受信装置−制御記憶部]
制御記憶部250は、受信装置200と他の通信装置との間の通信の制御に用いられる制御データとして、無線通信部210を介して接続された接続先の履歴を表す接続履歴情報と、接続先の変更回数を制限するための接続制限情報とを記憶している。
制御記憶部250に記憶される接続履歴情報は、例えば、図3に示した接続履歴情報152と同様のデータ項目を有する。
図8は、一例として、制御記憶部250に予め記憶される接続制限情報254のデータ内容を示している。
図8を参照すると、接続制限情報254は、図4に示した接続制限情報154と同様に、「許容接続台数」と「再接続時のカウントアップ」の2つのデータ項目を有している。但し、制御記憶部250に記憶される「再接続時のカウントアップ」の値は「N」である。即ち、本実施形態において、受信装置200が過去の接続先と同一の装置との間で新たに通信接続する場合には、許容接続台数と比較される通算の接続台数は加算されない。
図7に戻り、受信装置200の構成の一例についての説明を継続する。
[3−4.受信装置−制御部]
制御部260は、CPUなどの制御装置を用いて、図7に示した受信装置200の各部の動作を制御する。例えば、制御部260は、無線通信部210と他の通信装置との間の通信接続に先立って判定部270に接続可否を判定させ、及び認証部280に相互認証を指示する。さらに、制御部260は、無線通信部210と他の通信装置との間で通信接続が確立されると、制御記憶部250の接続履歴情報に新たな接続履歴を追加する。
[3−5.受信装置−判定部]
判定部270は、制御記憶部250に記憶された上記接続履歴情報及び接続制限情報に基づいて、無線通信部210を介した新たな接続先との接続の可否を判定する
図9は、図8に示した接続制限情報254に基づく接続可否の判定処理の一例を説明するための説明図である。
図9を参照すると、まず、受信装置200は、無線通信部210を介して、装置IDが「SO9000」である送信装置100−1と接続している(1)。ここまでの接続履歴において、無線通信部210を介して接続された通算の接続台数は1台であり、接続制限情報254の許容接続台数「2」を超えない。そのため、判定部270は、送信装置100−1との接続を許可する。そして、制御記憶部250の接続履歴情報252には、装置ID「SO9000」の接続履歴1が登録される(252−1)。なお、図9では、接続履歴情報のデータ項目のうち、行番号と装置ID以外のデータ項目の図示を省略している。
次に、受信装置200は、無線通信部210を介して、装置IDが「SO8000」である送信装置100−2への接続先の変更を試行している(2)。ここまでの接続履歴において、受信装置200の無線通信部210と接続した通算の接続台数は2台であり、接続制限情報254の許容接続台数「2」を超えない。そのため、判定部270は、送信装置100−1から送信装置100−2への接続先の変更を許可する。それにより、ユーザは、例えば故障した送信装置100−1を送信装置100−2と交換し、又は送信装置100−1をより高機能な送信装置100−2へグレードアップさせることができる。
次に、受信装置200は、無線通信部210を介して、装置IDが「SO9000」である送信装置100−3への接続先の変更を試行している(3)。ここで、装置ID「SO9000」は接続履歴1の装置IDと一致している。即ち、ユーザは、受信装置200を過去に接続した送信装置100−1と再接続することを試みている。ここで、図9の例では、接続制限情報254の「再接続時のカウントアップ」は「N」であり、過去の接続先と同一の装置との間の新たな接続時に接続先の変更回数は加算されない。即ち、通算の接続台数は2台のままであり、通算の接続台数は許容接続台数「2」を超えない。そのため、判定部270は、送信装置100−2から送信装置100−3への接続先の変更を許可する。
通常、受信装置200における接続先の変更(送信装置の変更)については、コンテンツデータの送信先の装置が変わらないため、ある程度自由な接続先の変更を認めてもコンテンツの不正なコピー等の問題を招来する可能性は小さい。そこで、図9に示したように、受信装置200では、過去の接続先との再接続について接続先の変更回数を加算することなく接続の可否を判定するのが好適である。
なお、送信装置100の制御記憶部150に関連する説明と同様、通算の接続台数(又は接続先の変更回数)の値は、制御記憶部250に記憶されてもよく、又は接続履歴情報から都度集計されてもよい。
[3−6.受信装置−認証部]
認証部280は、制御部260と共通の制御装置又は専用の制御装置を用いて、無線通信部210を介して接続される他の通信装置との間で相互認証を行う。例えば、認証部280による相互認証処理は、HDCP1.xの標準仕様における相互認証シーケンスに従ったものであってもよい。
ここまで、図7〜図9を用いて、本実施形態に係る受信装置200の構成について説明した。なお、図7〜図9では、コンテンツを再生する機能要素と、無線通信を行う機能要素とを受信装置200に一体として設ける例について説明した。しかしながら、例えば、図10に示すように、コンテンツを再生する機能要素と無線通信を行う機能要素とを物理的に別体の装置に分けてもよい。
[2−7.受信装置の変形例]
図10は、一変形例に係る受信装置200の構成を示すブロック図である。
図10を参照すると、受信装置200は、別体に構成された中継装置400aと再生装置400bとを含んでいる。このうち、中継装置400aは、無線通信部210、通信部220a、制御記憶部250、制御部260a、判定部270、及び認証部280aを備える。一方、再生装置400bは、通信部220b、再生部230、制御部260b、及び認証部280bを備える。
中継装置400aの通信部220aは、例えば、無線通信部210から入力されたコンテンツデータを、任意の通信方式に従って再生装置400bへ送信する。このとき、通信部220aと再生装置400bとの間の通信経路は、例えば、認証部280aによる相互認証を経て暗号化さる。それにより、通信部220aから再生装置400bへ送信されるデータを第三者が盗聴して不正にコンテンツを入手することが防がれる。
中継装置400aの制御部260aは、CPUなどの制御装置を用いて、図10に示した中継装置400aの各部の動作を制御する。例えば、制御部260aは、無線通信部210から通信部220aへのコンテンツデータの中継を制御する。また、例えば、制御部260aは、無線通信部210と他の通信装置との間の通信接続に先立って判定部270に接続可否を判定させ、及び認証部280aに相互認証を指示する。さらに、制御部260aは、無線通信部210と他の通信装置との間で通信接続が確立されると、制御記憶部250の接続履歴情報に新たな接続履歴を追加する。
中継装置400aの認証部280aは、無線通信部210を介して接続される他の通信装置との間で相互認証を行う。また、認証部280は、通信部220aを介して接続される再生装置400bとの間で相互認証を行う。
一方、再生装置400bの通信部220bは、例えば、中継装置400aの通信部220aから受信したコンテンツデータを、再生部230へ出力する。
再生装置400bの制御部260bは、CPUなどの制御装置を用いて、図10に示した再生装置400bの各部の動作を制御する。例えば、制御部260bは、通信部220bから再生部230へコンテンツデータが入力されると、再生部230にコンテンツの再生を指示する。
再生装置400bの認証部280bは、通信部220bを介して接続される中継装置400aとの間で相互認証を行う。
以上、受信装置200の構成の一例と1つの変形例について説明した。次に、一実施形態に係る通信システム1における通信開始処理の流れについて説明する。
<4.一実施形態に係る通信開始処理の流れの説明>
図11は、本発明の一実施形態に係る通信システム1における通信開始処理の流れを示すフローチャートである。
図11を参照すると、まず、送信装置100と受信装置200の間で装置IDと公開鍵が交換される(S102)。即ち、例えば、まず送信装置100から受信装置200へ送信装置100の装置IDと公開鍵とが送信され、次に受信装置200から送信装置100へ受信装置200の装置IDと公開鍵とが返信される。そして、交換された装置IDと公開鍵は、例えば、送信装置100の制御記憶部150及び受信装置200の制御記憶部250にそれぞれ記憶される。
次に、送信装置100又は受信装置200において、接続先の変更回数が計算される(S104)。例えば、送信装置100の判定部170により、制御記憶部150に記憶されている接続履歴情報と接続制限情報が取得される。そして、当該接続履歴情報から接続先の変更回数が計算される。このとき、例えば、接続制限情報に含まれる「再接続時のカウントアップ」が「Y」であれば、装置IDが重複する複数の接続履歴について、それぞれ1回の変更回数が加算される。一方、例えば、「再接続時のカウントアップ」が「N」であれば、装置IDが重複する複数の接続履歴については、合計で1回の変更回数のみが加算される。
次に、送信装置100又は受信装置200において、接続先の変更回数が許容接続台数を超過しているか否かが判定される(S106)。例えば、送信装置100の判定部170により、S104で算出された接続先の変更回数が、制御記憶部150から取得された接続制限情報に含まれる許容接続台数と比較される。ここで、接続先の変更回数が許容接続台数を超過している場合には、処理はS108へ進む。一方、接続先の変更回数が許容接続台数を超過していない場合には、処理はS110へ進む。
なお、S104からS106までの処理は、送信装置100の判定部170と受信装置200の判定部270のいずれか一方により行われてもよい。その代わりに、これら処理は、送信装置100の判定部170と受信装置200の判定部270の両方により行われてもよい。
S108では、接続先の変更回数が許容接続台数を超過しているため、送信装置100と受信装置200との間の接続は拒否される(S108)。
一方、S110では、送信装置100の認証部180と受信装置200の認証部280との間で、相互認証処理が行われる(S110)。
図12は、送信装置100と受信装置200との間の相互認証処理の流れの一例を示すシーケンス図である。なお、ここでは送信装置100が相互認証を開始する例について示しているが、かかる例に限定されず、受信装置200から相互認証が開始されてもよい。
図12を参照すると、まず、送信装置100の認証部180により、乱数値MKが生成される(S202)。そして、生成された乱数値MKは、認証部180により、受信装置200から受信した公開鍵を用いて暗号化される(S204)。さらに、暗号化された乱数値MK’は、受信装置200へ送信される(S206)。
次に、受信装置200の認証部280により、受信された乱数値MK’が復号される(S208)。そして、復号済みの乱数値MKは、例えば、受信装置200の制御記憶部250に保存される(S210)。その後、受信装置200の認証部280により、送信装置100から送信された公開鍵を用いて、復号済みの乱数値MKが暗号化される(S212)。さらに、暗号化された乱数値MK’’は、送信装置100へ返信される(S214)。
次に、送信装置100の認証部180により、受信された乱数値MK’’が復号される(S216)。そして、乱数値MK’’の復号結果とS202において認証部180が生成した乱数値MKとが一致しているか否かが判定される(S218)。ここで2つの乱数値が一致していれば、相互認証は成功し、乱数値MKが保存される(S220)。一方、2つの乱数値が一致していなければ、相互認証は失敗となる。
図11に戻り、S110において送信装置100の認証部180と受信装置200の認証部280との間の相互認証が成功すると、送信装置100と受信装置200との間の通信が開始される(S114)。一方、相互認証が失敗すると、送信装置100と受信装置200との間の接続は拒否される(S108)。そして、通信システム1における送信装置100と受信装置200との間の通信開始処理は終了する。
<5.まとめ>
ここまで、図1〜図12を用いて、本発明の一実施形態に係る通信システム1、並びに、通信システム1に含まれる送信装置100及び受信装置200について説明した。
本実施形態によれば、送信装置100(又は中継装置300b)において、判定部170は、制御記憶部150に記憶された接続先の履歴を表す接続履歴情報及び接続先の変更回数を制限するための接続制限情報に基づいて、新たな接続先との接続の可否を判定することができる。また、受信装置200(又は中継装置400a)において、判定部270は、制御記憶部250に記憶された接続先の履歴を表す接続履歴情報及び接続先の変更回数を制限するための接続制限情報に基づいて、新たな接続先との接続の可否を判定することができる。それにより、著作権を保護する観点とユーザの利便性の観点とを踏まえて送受信装置間のペアリングの制限を柔軟に規定することが可能となる。
なお、本明細書において説明した一実施形態に係る送信装置100又は受信装置200による一連の処理をハードウェアで実現するかソフトウェアで実現するかは問わない。一連の処理又はその一部をソフトウェアで実行させる場合には、例えば、ソフトウェアを構成するプログラムが、コンピュータに設けられた記録媒体に格納され、実行時にRAM(Random Access Memory)に読み込まれて、CPUにより実行される。
以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
例えば、図11及び図12を用いて説明した通信開始処理を、必ずしもフローチャート及びシーケンス図に記載された順序に沿って実行しなくてもよい。各処理ステップは、並列的あるいは個別に独立して実行される処理を含んでもよい。
一実施形態に係る通信システムの概要を示す模式図である。 一実施形態に係る送信装置の構成の一例を示すブロック図である。 一実施形態に係る接続履歴情報の一例を示す説明図である。 一実施形態に係る接続制限情報の一例を示す説明図である。 図4の接続制限情報に基づく接続可否の判定処理の一例を説明するための説明図である。 送信装置の構成の一変形例を示すブロック図である。 一実施形態に係る受信装置の構成の一例を示すブロック図である。 一実施形態に係る接続制限情報の一例を示す説明図である。 図8の接続制限情報に基づく接続可否の判定処理の一例を説明するための説明図である。 受信装置の構成の一変形例を示すブロック図である。 一実施形態に係る通信開始処理の流れを示すフローチャートである。 一実施形態に係る相互認証処理の流れを示す第1のシーケンス図である。
符号の説明
1 通信システム
100 送信装置(通信装置の一例)
200 受信装置(通信装置の一例)
300b、400a 中継装置(通信装置の一例)
110 コンテンツ記憶部
120 復号部
140、210 無線通信部(通信部)
150、250 制御記憶部(記憶部)
152、252 接続履歴情報
154、254 接続制限情報
160、260 制御部
170、270 判定部
180、280 認証部
230 再生部

Claims (6)

  1. 他の通信装置との間の通信接続を仲介する通信部と;
    前記通信部を介して接続された接続先の履歴を表す接続履歴情報、及び接続先の変更回数を制限するための接続制限情報を記憶する記憶部と;
    前記記憶部に記憶された前記接続履歴情報及び前記接続制限情報に基づいて、新たな接続先との接続の可否を判定する判定部と;
    を備える通信装置。
  2. 前記接続制限情報は、接続先の変更回数の上限値を含み、
    前記判定部は、接続先の変更回数が前記上限値を超過する場合には、前記新たな接続先との間の接続を拒否する、請求項1に記載の通信装置。
  3. 前記判定部は、過去の接続先と同一の装置との間の新たな接続について、接続先の変更回数を加算することなく接続の可否を判定する、請求項2に記載の通信装置。
  4. 前記判定部は、過去の接続先と同一の装置との間の新たな接続について、接続先の変更回数を加算して接続の可否を判定する、請求項2に記載の通信装置。
  5. 接続先の変更回数を制限するための接続制限情報を予め通信装置の記録媒体に記憶させるステップと;
    当該通信装置において、他の通信装置との間の通信接続の接続先の履歴を表す接続履歴情報を記録媒体に記憶させるステップと;
    当該通信装置において、前記接続履歴情報及び前記接続制限情報に基づいて、新たな接続先との接続の可否を判定するステップと;
    を含む、通信方法。
  6. 他の通信装置との間の通信接続を仲介する通信部を備える通信装置を制御するコンピュータを:
    前記通信部を介して接続された接続先の履歴を表す接続履歴情報を記録媒体に記憶させる制御部と;
    前記接続履歴情報、及び、接続先の変更回数を制限するための接続制限情報に基づいて、新たな接続先との接続の可否を判定する判定部と;
    として機能させるための、プログラム。
JP2008313661A 2008-12-09 2008-12-09 通信装置、通信方法、及びプログラム Expired - Fee Related JP4670950B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008313661A JP4670950B2 (ja) 2008-12-09 2008-12-09 通信装置、通信方法、及びプログラム
US12/590,797 US8954594B2 (en) 2008-12-09 2009-11-13 Communication device, communication method and program
EP09178403A EP2196932A3 (en) 2008-12-09 2009-12-08 Secure data transmission bewteen communication devices in a digital network
CN200910259003A CN101753574A (zh) 2008-12-09 2009-12-09 通信设备、通信方法和程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008313661A JP4670950B2 (ja) 2008-12-09 2008-12-09 通信装置、通信方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2010140105A true JP2010140105A (ja) 2010-06-24
JP4670950B2 JP4670950B2 (ja) 2011-04-13

Family

ID=41557490

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008313661A Expired - Fee Related JP4670950B2 (ja) 2008-12-09 2008-12-09 通信装置、通信方法、及びプログラム

Country Status (4)

Country Link
US (1) US8954594B2 (ja)
EP (1) EP2196932A3 (ja)
JP (1) JP4670950B2 (ja)
CN (1) CN101753574A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014156620A1 (ja) * 2013-03-29 2014-10-02 ソニー株式会社 集積回路、通信方法、コンピュータプログラム及び通信装置
WO2017037972A1 (ja) * 2015-09-03 2017-03-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 認証方法、通知方法、ソース機器およびシンク機器
JP2017050846A (ja) * 2015-09-03 2017-03-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 認証方法、通知方法、ソース機器およびシンク機器

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4957785B2 (ja) * 2009-12-24 2012-06-20 株式会社デンソー 異常報知システム及び異常通知装置
EP2437194A1 (en) * 2010-10-01 2012-04-04 Nagravision S.A. System and method to prevent manipulation of video data transmitted on an HDMI link.
US8412857B2 (en) 2010-11-22 2013-04-02 Motorola Mobility Llc Authenticating, tracking, and using a peripheral
US8667303B2 (en) 2010-11-22 2014-03-04 Motorola Mobility Llc Peripheral authentication
US9224359B2 (en) 2011-09-26 2015-12-29 Google Technology Holdings LLC In-band peripheral authentication
US20130227149A1 (en) * 2012-02-24 2013-08-29 Intel Mobile Communications GmbH Method for providing a communication session and device
WO2014186965A1 (en) * 2013-05-23 2014-11-27 Nokia Corporation Method and apparatus for apparatus coupling
CN106031121B (zh) * 2014-05-29 2020-09-08 华为技术有限公司 媒体内容的共享方法及装置
JP2016015714A (ja) * 2014-06-10 2016-01-28 パナソニックIpマネジメント株式会社 情報提供システムおよび情報提供方法
CN113286109A (zh) 2014-06-12 2021-08-20 索尼公司 接口电路和信息处理系统
US9491148B2 (en) * 2014-07-18 2016-11-08 Facebook, Inc. Establishing a direct connection between two devices
CN109905366B (zh) * 2019-01-16 2022-03-22 平安科技(深圳)有限公司 终端设备安全验证方法、装置、可读存储介质及终端设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002030054A1 (fr) * 2000-09-29 2002-04-11 Matsushita Electric Industrial Co., Ltd. Systeme et procede de protection des droits d'auteur, emetteur, recepteur, dispositif d'interface de connexion, support et programme associes
JP2004048493A (ja) * 2002-07-12 2004-02-12 Toshiba Corp 送信装置、受信装置及び無線基地局
JP2004118327A (ja) * 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
JP2005251025A (ja) * 2004-03-05 2005-09-15 Toshiba Corp 情報処理装置および情報処理方法
JP2006202196A (ja) * 2005-01-24 2006-08-03 Konami Digital Entertainment:Kk ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60024768T2 (de) 1999-08-09 2006-09-21 Koninklijke Philips Electronics N.V. Aktualisierung einer sperrliste um einem widersacher entgegenzuarbeiten
US7260715B1 (en) 1999-12-09 2007-08-21 Koninklijke Philips Electronics N.V. Method and apparatus for revocation list management
JP4206616B2 (ja) * 2000-06-26 2009-01-14 沖電気工業株式会社 呼接続管理装置
US7085929B1 (en) 2000-10-11 2006-08-01 Koninklijke Philips Electronics N.V. Method and apparatus for revocation list management using a contact list having a contact count field
EP1481491A1 (en) * 2002-02-25 2004-12-01 Nokia Corporation Method and network element for controlling power and/or load in a network
US7814542B1 (en) * 2003-06-30 2010-10-12 Cisco Technology, Inc. Network connection detection and throttling
JP4273973B2 (ja) * 2004-01-15 2009-06-03 ソニー株式会社 情報通信システム、送信装置及び送信方法、並びにコンピュータ・プログラム
EP1841147A4 (en) * 2005-01-18 2012-05-30 Panasonic Corp COMMUNICATION MANAGEMENT METHOD AND COMMUNICATION MANAGEMENT DEVICE
JP4506635B2 (ja) 2005-10-07 2010-07-21 ソニー株式会社 コンテンツ出力装置、コンテンツ出力装置の制御方法、コンテンツ出力装置の制御方法のプログラム、コンテンツ出力装置の制御方法のプログラムを記録した記録媒体
JP4767805B2 (ja) * 2006-09-22 2011-09-07 富士通株式会社 無線通信装置、その負荷分散方法、その負荷分散プログラム及び無線通信システム
US8238835B2 (en) * 2006-12-07 2012-08-07 Mitsubishi Electric Corporation Wireless communication system, wireless terminal station, wireless base station, and wireless communication method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002030054A1 (fr) * 2000-09-29 2002-04-11 Matsushita Electric Industrial Co., Ltd. Systeme et procede de protection des droits d'auteur, emetteur, recepteur, dispositif d'interface de connexion, support et programme associes
JP2004048493A (ja) * 2002-07-12 2004-02-12 Toshiba Corp 送信装置、受信装置及び無線基地局
JP2004118327A (ja) * 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
JP2005251025A (ja) * 2004-03-05 2005-09-15 Toshiba Corp 情報処理装置および情報処理方法
JP2006202196A (ja) * 2005-01-24 2006-08-03 Konami Digital Entertainment:Kk ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014156620A1 (ja) * 2013-03-29 2014-10-02 ソニー株式会社 集積回路、通信方法、コンピュータプログラム及び通信装置
WO2017037972A1 (ja) * 2015-09-03 2017-03-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 認証方法、通知方法、ソース機器およびシンク機器
JP2017050846A (ja) * 2015-09-03 2017-03-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 認証方法、通知方法、ソース機器およびシンク機器

Also Published As

Publication number Publication date
US8954594B2 (en) 2015-02-10
EP2196932A2 (en) 2010-06-16
EP2196932A3 (en) 2010-08-18
CN101753574A (zh) 2010-06-23
JP4670950B2 (ja) 2011-04-13
US20100146134A1 (en) 2010-06-10

Similar Documents

Publication Publication Date Title
JP4670950B2 (ja) 通信装置、通信方法、及びプログラム
JP4518058B2 (ja) コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP4581955B2 (ja) コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
CN100479046C (zh) 信息管理方法、信息播放装置和信息管理装置
US7835993B2 (en) License management device and method
JP2018110445A (ja) コンテンツ配信方法、コンテンツ配信システム、及びソース機器
JP2006500652A (ja) 証明書に基づく認証ドメイン
US20090041424A1 (en) Transmitting-side recording and reproducing apparatus, and receiving-side recording and reproducing apparatus
EP1585249A1 (en) Content reproduction device, license issuing server, and content reproduction system
JPWO2004086235A1 (ja) リボケーション情報の送信方法、受信方法及びその装置
JP6838148B2 (ja) 表示装置、表示方法、及びプログラム
JP5059031B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
US20140254638A1 (en) Relay device and relay method
KR20100109462A (ko) 디바이스들간의 통신 링크 생성 방법 및 그 장치
KR101598409B1 (ko) 컨텐츠 암호화 방법, 컨텐츠 복호화 방법 및 이를 적용한 전자기기
US20090144549A1 (en) Copyright protection processing apparatus and copyright protection processing method
US8607052B2 (en) Management apparatus and copying apparatus
JP4883199B2 (ja) コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JPWO2005015820A1 (ja) データ転送装置
JP2011077640A (ja) 無線伝送システム
JP4560706B2 (ja) 情報処理システム、情報処理端末および方法、管理サーバおよび管理方法、プログラム、並びに記録媒体
US8707033B2 (en) Information processing apparatus and information processing method
JP2006157734A (ja) 記録再生装置及びファイル転送方法
TW201516742A (zh) 密鑰更新方法及系統
JP2010041578A (ja) 情報処理装置、秘密情報保護システムおよび秘密情報保護方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110103

R151 Written notification of patent or utility model registration

Ref document number: 4670950

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees