JP2014090454A - Information processing apparatus, method, and recording medium - Google Patents

Information processing apparatus, method, and recording medium Download PDF

Info

Publication number
JP2014090454A
JP2014090454A JP2013252727A JP2013252727A JP2014090454A JP 2014090454 A JP2014090454 A JP 2014090454A JP 2013252727 A JP2013252727 A JP 2013252727A JP 2013252727 A JP2013252727 A JP 2013252727A JP 2014090454 A JP2014090454 A JP 2014090454A
Authority
JP
Japan
Prior art keywords
authentication
counting
content
processing
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013252727A
Other languages
Japanese (ja)
Inventor
Katsuhiko Nakano
雄彦 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2013252727A priority Critical patent/JP2014090454A/en
Publication of JP2014090454A publication Critical patent/JP2014090454A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

PROBLEM TO BE SOLVED: To limit use of content.SOLUTION: When a source receives a request for transmitting content from a sink, the source performs an authentication process. When authentication is successful, the source transmits, to the sink, key information necessary for decrypting encryption applied to the content. The sink receives the key information and decrypts the encryption applied to the content by using the key information, thereby decrypting the encrypted content. This invention is applicable to, for example, a communication system comprising a transmitting apparatus for transmitting content and a receiving apparatus for receiving content from the transmitting apparatus.

Description

本発明は、情報処理装置および方法、並びに記録媒体に関し、特に、コンテンツの利用を制限することができるようにした情報処理装置および方法、並びに記録媒体に関する。   The present invention relates to an information processing apparatus and method, and a recording medium, and more particularly, to an information processing apparatus and method, and a recording medium that can limit use of content.

近年、インターネットに代表されるネットワークシステムが普及してきた。これにより、ユーザは、インターネットを介して情報を発信したり、あるいは、情報を受け取ったりすることができる。   In recent years, network systems represented by the Internet have become widespread. Thereby, the user can transmit information via the Internet, or can receive information.

ところで、映画や音楽などの著作物の視聴を希望する利用者は、それに対する対価を支払うことにより、その著作物を受け取ることができる。   By the way, a user who desires to watch a copyrighted work such as a movie or music can receive the copyrighted work by paying a fee for it.

しかしながら、インターネットなどのネットワークを通じて、映画や音楽などの著作物が、その所有者だけでなく、著作物に対する対価を支払っていない多くの利用者に対して、不正に視聴されてしまう恐れがあった。   However, there is a risk that copyrighted works such as movies and music will be viewed illegally not only by the owner but also by many users who have not paid for the copyrighted work through networks such as the Internet. .

また、ネットワークを通じて不正に視聴される行為が無制限に行われるようになると、コンテンツ作成および流通ビジネスを阻害する恐れがあった。   In addition, if the act of illegally viewing through the network is performed indefinitely, the content creation and distribution business may be hindered.

本発明はこのような状況に鑑みてなされたものであり、コンテンツが、ネットワークを介して、不正に利用されるのを防止することができるようにするものである。   The present invention has been made in view of such a situation, and makes it possible to prevent content from being illegally used via a network.

本発明の第1の情報処理装置は、コンテンツを暗号化する暗号化手段と、他の装置より受信許可が要求された場合、他の装置と認証する認証手段と、認証手段の認証結果に基づいて、コンテンツの暗号を解除する解除鍵を他の装置に送信する送信手段と、認証手段の認証結果に基づいて、他の装置の識別情報を取得する第1の取得手段と、第1の取得手段により取得された識別情報に基づいて、コンテンツの受信台数を計数する第1の計数手段と、第1の計数手段により計数された識別情報を記憶する記憶手段と、第1の計数手段により計数された受信台数の値に基づいて、認証手段の認証の成否を制御することにより、コンテンツの受信台数を制御する制御手段とを備えることを特徴とする。   The first information processing apparatus according to the present invention is based on an encryption unit that encrypts content, an authentication unit that authenticates with another device when reception permission is requested from another device, and an authentication result of the authentication unit. A transmission unit that transmits a release key for decrypting the content to another device, a first acquisition unit that acquires identification information of the other device based on an authentication result of the authentication unit, and a first acquisition. Based on the identification information obtained by the means, a first counting means for counting the number of received contents, a storage means for storing the identification information counted by the first counting means, and a counting by the first counting means And control means for controlling the number of received contents by controlling the success or failure of authentication of the authentication means based on the value of the received number of received.

本発明の第1の情報処理装置は、認証手段の認証結果に基づいて、他の装置から受信台数の値を取得する第2の取得手段と、第2の取得手段により取得された受信台数の値に基づいて、他の装置の受信台数を計数する第2の計数手段とをさらに設けるようにすることができる。   The first information processing apparatus according to the present invention includes: a second acquisition unit that acquires a value of the number of receptions from another device based on the authentication result of the authentication unit; and the number of receptions acquired by the second acquisition unit. A second counting means for counting the number of receptions of other devices based on the value may be further provided.

本発明の第1の情報処理装置は、送信手段により他の装置に送信された解除鍵が変更された場合、計数手段により計数された受信台数の値をリセットする情報更新手段をさらに設けるようにすることができる。   The first information processing apparatus according to the present invention further includes an information updating unit that resets the value of the number of receptions counted by the counting unit when the release key transmitted from the transmitting unit to another device is changed. can do.

本発明の第1の情報処理方法は、コンテンツを暗号化する暗号化ステップと、他の装置より受信許可が要求された場合、他の装置と認証する認証ステップと、認証ステップの処理での認証結果に基づいて、コンテンツの暗号を解除する解除鍵を他の装置に送信する送信ステップと、認証ステップの処理による認証結果に基づいて、他の装置の識別情報を取得する取得ステップと、取得ステップの処理により取得された識別情報に基づいて、コンテンツの受信台数を計数する計数ステップと、計数ステップの処理により計数された識別情報の記憶を制御する記憶制御ステップと、計数ステップの処理により計数された受信台数の値に基づいて、認証ステップの処理での認証の成否を制御することにより、前記コンテンツの受信台数を制御する制御ステップとを含むことを特徴とする。   The first information processing method of the present invention includes an encryption step for encrypting content, an authentication step for authenticating with another device when reception permission is requested from another device, and an authentication in the processing of the authentication step. Based on the result, a transmission step for transmitting the release key for decrypting the content to the other device, an acquisition step for acquiring the identification information of the other device based on the authentication result by the processing of the authentication step, and an acquisition step Based on the identification information acquired by the above processing, the counting step for counting the number of received contents, the storage control step for controlling the storage of the identification information counted by the counting step processing, and the counting step processing. The number of received contents is controlled by controlling the success or failure of authentication in the authentication step processing based on the value of the received number. Characterized in that it comprises a step.

本発明の第1の記録媒体に記録されているプログラムは、コンテンツを暗号化する暗号化ステップと、他の装置より受信許可が要求された場合、他の装置と認証する認証ステップと、認証ステップの処理での認証結果に基づいて、コンテンツの暗号を解除する解除鍵を他の装置に送信する送信ステップと、認証ステップの処理による認証結果に基づいて、他の装置の識別情報を取得する取得ステップと、取得ステップの処理により取得された識別情報に基づいて、コンテンツの受信台数を計数する計数ステップと、計数ステップの処理により計数された識別情報の記憶を制御する記憶制御ステップと、計数ステップの処理により計数された受信台数の値に基づいて、認証ステップの処理での認証の成否を制御することにより、前記コンテンツの受信台数を制御する制御ステップとを含むことを特徴とする。   The program recorded in the first recording medium of the present invention includes an encryption step for encrypting content, an authentication step for authenticating with another device when reception permission is requested from another device, and an authentication step. Based on the authentication result in the process, the transmission step of transmitting the release key for decrypting the content to the other apparatus, and the acquisition of acquiring the identification information of the other apparatus based on the authentication result by the process of the authentication step A counting step for counting the number of received contents based on the identification information acquired by the processing of the acquisition step, a storage control step for controlling storage of the identification information counted by the processing of the counting step, and a counting step By controlling the success or failure of the authentication in the processing of the authentication step based on the value of the number of receptions counted by the processing of Characterized in that it comprises a control step of controlling reception number.

本発明の第1の情報処理装置、第1の情報処理方法、および第1の記録媒体に記録されているプログラムにおいては、コンテンツが暗号化され、他の装置より受信許可が要求された場合、その受信を許可しても受信台数が許容値を超えない限り、他の装置と認証され、その認証結果に基づいて、コンテンツの暗号を解除する解除鍵が他の装置に送信される。   In the first information processing apparatus, the first information processing method, and the program recorded in the first recording medium of the present invention, when content is encrypted and reception permission is requested from another apparatus, Even if the reception is permitted, the device is authenticated as another device as long as the number of received devices does not exceed the allowable value, and a release key for releasing the content encryption is transmitted to the other device based on the authentication result.

本発明の第2の情報処理装置は、第1の装置に対して、受信許可の要求を送信する第1の送信手段と、第1の装置と認証する第1の認証手段と、受信許可の要求を送信したとき、コンテンツの暗号を解除する解除鍵を、第1の装置から受信する受信手段と、第1の装置から受信したコンテンツを、第2のネットワークを介して第2の装置に送信する第2の送信手段と、第2の装置より受信許可が要求された場合、第2の装置と認証する第2の認証手段と、第2の認証手段の認証結果に基づいて、受信手段により受信された解除鍵を第2の装置に送信する第3の送信手段と、第2の認証手段の認証結果に基づいて、第2の装置の識別情報を取得する第1の取得手段と、第1の取得手段により取得された識別情報に基づいて、コンテンツの受信台数を計数する第1の計数手段と、第1の計数手段により計数された識別情報を記憶する記憶手段と、第1の計数手段により計数された受信台数の値に基づいて、第2の認証手段の認証の成否を制御することにより、コンテンツの受信台数を制御する制御手段とを備えることを特徴とする。   The second information processing apparatus according to the present invention includes a first transmission unit that transmits a request for reception permission to the first device, a first authentication unit that authenticates with the first device, and a reception permission unit. When the request is transmitted, the receiving unit that receives the release key for decrypting the content from the first device, and the content received from the first device are transmitted to the second device via the second network. When the second transmission unit and the second device request reception permission, the second authentication unit authenticates with the second device, and the reception unit performs authentication based on the authentication result of the second authentication unit. A third transmission unit that transmits the received release key to the second device; a first acquisition unit that acquires identification information of the second device based on an authentication result of the second authentication unit; Based on the identification information acquired by the acquisition means of 1, the content receiver Based on the value of the number of receptions counted by the first counting means, the second authenticating means based on the first counting means for counting the number, the storage means for storing the identification information counted by the first counting means, And controlling means for controlling the number of received contents by controlling the success or failure of the authentication.

本発明の第2の情報処理装置は、コンテンツを復号する復号手段と、復号手段により復号されたコンテンツを暗号化する暗号化手段とをさらに設けるようにすることができる。   The second information processing apparatus of the present invention can further include a decrypting unit for decrypting the content and an encrypting unit for encrypting the content decrypted by the decrypting unit.

本発明の第2の情報処理装置は、第1の認証手段の認証結果に基づいて、第1の計数手段により計数された受信台数の値を、第1の装置に送信する第4の送信手段と、第2の認証手段の認証結果に基づいて、第2の装置から受信台数の値を取得する第2の取得手段と、第2の取得手段により取得された受信台数の値に基づいて、第2の装置の受信台数を計数する第2の計数手段とをさらに設けるようにすることができる。   According to a second information processing apparatus of the present invention, a fourth transmission means for transmitting the value of the number of receptions counted by the first counting means to the first apparatus based on the authentication result of the first authentication means. And based on the authentication result of the second authentication means, based on the second acquisition means for acquiring the value of the number of receptions from the second device, and on the value of the number of receptions acquired by the second acquisition means, Second counting means for counting the number of received devices of the second device may be further provided.

本発明の第2の情報処理装置は、第3の送信手段により第2の装置に送信された解除鍵が変更された場合、第1の計数手段により計数された受信台数の値をリセットする情報更新手段をさらに設けるようにすることができる。   In the second information processing apparatus of the present invention, when the release key transmitted to the second apparatus by the third transmission unit is changed, information for resetting the value of the number of receptions counted by the first counting unit Update means can be further provided.

本発明の第2の情報処理方法は、第1の装置に対して、受信許可の要求を送信する第1の送信ステップと、第1の装置と認証する第1の認証ステップと、受信許可の要求を送信したとき、コンテンツの暗号を解除する解除鍵を、第1の装置から受信する受信ステップと、第1の装置から受信したコンテンツを、第2のネットワークを介して第2の装置に送信する第2の送信ステップと、第2の装置より受信許可が要求された場合、第2の装置と認証する第2の認証ステップと、第2の認証ステップの処理による認証結果に基づいて、受信ステップの処理により受信された解除鍵を第2の装置に送信する第3の送信ステップと、第2の認証ステップの処理による認証結果に基づいて、第2の装置の識別情報を取得する取得ステップと、取得ステップの処理により取得された識別情報に基づいて、コンテンツの受信台数を計数する計数ステップと、計数ステップの処理により計数された識別情報の記憶を制御する記憶制御ステップと、計数ステップの処理により計数された受信台数の値に基づいて、第2の認証ステップの処理での認証の成否を制御することにより、コンテンツの受信台数を制御する制御ステップとを含むことを特徴とする。   According to a second information processing method of the present invention, a first transmission step of transmitting a reception permission request to the first device, a first authentication step of authenticating with the first device, and a reception permission When the request is transmitted, a receiving step for receiving the release key for decrypting the content from the first device, and the content received from the first device are transmitted to the second device via the second network. The second transmission step, and when reception permission is requested from the second device, the second authentication step for authenticating with the second device and the reception based on the authentication result by the processing of the second authentication step A third transmission step of transmitting the release key received by the processing of the step to the second device, and an acquisition step of acquiring identification information of the second device based on the authentication result by the processing of the second authentication step And get Based on the identification information acquired by the processing of the group, a counting step for counting the number of received contents, a storage control step for controlling storage of the identification information counted by the processing of the counting step, and counting by the processing of the counting step And a control step for controlling the number of received contents by controlling the success or failure of the authentication in the processing of the second authentication step based on the value of the received number of received.

本発明の第2の記録媒体に記録されているプログラムは、第1の装置に対して、受信許可の要求を送信する第1の送信ステップと、第1の装置と認証する第1の認証ステップと、受信許可の要求を送信したとき、コンテンツの暗号を解除する解除鍵を、第1の装置から受信する受信ステップと、第1の装置から受信したコンテンツを、第2のネットワークを介して第2の装置に送信する第2の送信ステップと、第2の装置より受信許可が要求された場合、第2の装置と認証する第2の認証ステップと、第2の認証ステップの処理による認証結果に基づいて、受信ステップの処理により受信された解除鍵を第2の装置に送信する第3の送信ステップと、第2の認証ステップの処理による認証結果に基づいて、第2の装置の識別情報を取得する取得ステップと、取得ステップの処理により取得された識別情報に基づいて、コンテンツの受信台数を計数する計数ステップと、計数ステップの処理により計数された識別情報の記憶を制御する記憶制御ステップと、計数ステップの処理により計数された受信台数の値に基づいて、第2の認証ステップの処理での認証の成否を制御することにより、コンテンツの受信台数を制御する制御ステップとを含むことを特徴とする。   The program recorded on the second recording medium of the present invention includes a first transmission step of transmitting a request for permission of reception to the first device, and a first authentication step of authenticating with the first device. And a reception step of receiving a release key for releasing the encryption of the content from the first device when the request for reception permission is transmitted, and the content received from the first device via the second network. A second transmission step for transmitting to the second device, a second authentication step for authenticating with the second device when the second device requests reception permission, and an authentication result by the processing of the second authentication step. Based on the third transmission step of transmitting the release key received by the processing of the reception step to the second device, and the identification information of the second device based on the authentication result by the processing of the second authentication step Take to get A counting step for counting the number of received contents based on the identification information acquired by the processing of the acquisition step, a storage control step for controlling storage of the identification information counted by the processing of the counting step, and a counting step And a control step of controlling the number of received contents by controlling the success or failure of the authentication in the process of the second authentication step based on the value of the number of received receptions counted in the process.

本発明の第2の情報処理装置、第2の情報処理方法、および第2の記録媒体に記録されているプログラムにおいては、第1の装置より第1のネットワークを介して受信したコンテンツが、第1の装置より得た許可台数を上限に、第2のネットワークを介して第2の装置に送信される。   In the second information processing apparatus, the second information processing method, and the program recorded on the second recording medium of the present invention, the content received from the first apparatus via the first network is the first information processing apparatus. It is transmitted to the second device via the second network with the upper limit of the permitted number obtained from the first device.

本発明によれば、コンテンツの利用を制限することが可能になる。また、出力コンテンツの受信装置を、得た許可台数(受信台数)に基づいて制限することが可能になる。   According to the present invention, it is possible to limit the use of content. In addition, it is possible to limit the output content receiving apparatus based on the obtained permitted number (received number).

本発明を適用したネットワークシステムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the network system to which this invention is applied. 図1のソースの詳細な構成例を示すブロック図である。It is a block diagram which shows the detailed structural example of the source | sauce of FIG. 図1のシンクの詳細な構成例を示すブロック図である。It is a block diagram which shows the detailed structural example of the sink of FIG. 図1のブリッジの詳細な構成例を示すブロック図である。It is a block diagram which shows the detailed structural example of the bridge | bridging of FIG. ソースまたはブリッジとシンクの認証処理を説明する図である。It is a figure explaining the authentication process of a source or a bridge | bridging, and a sink. シンクのソースまたはブリッジに対する認証処理を説明するフローチャートである。It is a flowchart explaining the authentication process with respect to the source | sauce or bridge | bridging of a sink. ソースまたはブリッジのソースに対する認証処理を説明するフローチャートである。It is a flowchart explaining the authentication process with respect to the source of a source or a bridge | bridging. ソースまたはTxブリッジのRxブリッジの認証処理を説明する図である。It is a figure explaining the authentication process of the Rx bridge of a source or a Tx bridge. RxブリッジのソースまたはTxブリッジに対する認証処理を説明するフローチャートである。It is a flowchart explaining the authentication process with respect to the source of a Rx bridge or a Tx bridge. ソースまたはTxブリッジのRxブリッジに対する認証処理を説明するフローチャートである。It is a flowchart explaining the authentication process with respect to the Rx bridge of a source or a Tx bridge.

図1は、本発明を適用したネットワークシステムの構成例を示すブロック図である。このネットワークシステムにおいては、ソース1が、バス4−1を介して、シンク2−1およびブリッジ3−1に接続され、また、ブリッジ3−1が、バス4−2を介して、シンク2−2およびブリッジ3−2に接続され、さらに、ブリッジ3−2が、バス4−3を介して、シンク2−3,2−4に接続されている。   FIG. 1 is a block diagram showing a configuration example of a network system to which the present invention is applied. In this network system, the source 1 is connected to the sink 2-1 and the bridge 3-1 via the bus 4-1, and the bridge 3-1 is connected to the sink 2- via the bus 4-2. 2 and the bridge 3-2, and the bridge 3-2 is connected to the sinks 2-3 and 2-4 via the bus 4-3.

ソース1は、コンテンツを出力する出力装置である。コンテンツを出力する場合、ソース1は、コンテンツを暗号化した後、バス4−1乃至4−3を介して、シンク2−1乃至2−4に出力する。なお、暗号化されたコンテンツの復号に必要な鍵情報は、認証処理に成功したシンクにだけ渡される。これにより、コンテンツを受信するシンクの台数が制限される。なお、後述するブリッジ3−1,3−2は、受信した信号を再出力するだけなので、台数カウントの対象から除外される。   The source 1 is an output device that outputs content. When outputting the content, the source 1 encrypts the content and then outputs it to the sinks 2-1 to 2-4 via the buses 4-1 to 4-3. The key information necessary for decrypting the encrypted content is passed only to the sink that has succeeded in the authentication process. This limits the number of sinks that receive content. Note that bridges 3-1 and 3-2, which will be described later, are only excluded from being counted because they only re-output the received signals.

シンク2−1乃至2−4(以下、シンク2−1乃至2−4を個々に区別する必要がない場合、単にシンク2と記載する。その他の装置においても同様とする)は、ソース1より供給されたコンテンツを受信する受信装置である。認証処理に成功した場合、シンク2は、ソース1より渡された鍵情報に基づいて、受信したコンテンツを復号する。ただし、ブリッジ3−1や3−2が暗号を一旦解き、新たな鍵で暗号化して出力する場合は、シンク2−2乃至2−4は直接つながるブリッジより渡された鍵情報に基づいて、受信したコンテンツを復号する。   The sinks 2-1 to 2-4 (hereinafter, when the sinks 2-1 to 2-4 do not need to be individually distinguished are simply described as the sink 2. The same applies to other devices). It is a receiving device that receives supplied content. If the authentication process is successful, the sink 2 decrypts the received content based on the key information passed from the source 1. However, when the bridge 3-1 or 3-2 once decrypts the cipher, encrypts it with a new key, and outputs it, the sinks 2-2 to 2-4 are based on the key information passed from the directly connected bridge. Decrypt the received content.

ブリッジ3−1,3−2は、ソース1より出力された、暗号化されているコンテンツを受信し、復号した後、再び暗号化してシンク2−2乃至2−4に出力するものとする。そのため、ブリッジ3−1は、ソース1と認証処理を行い、暗号化されたコンテンツの復号に必要な鍵情報を取得するとともに、再出力するコンテンツを何台のシンク2に受信させたいかをソース1に伝える。そして、ブリッジ3−1は、ソース1から許可を得たら、ソース1に代わって、コンテンツを受信するシンク2−2乃至2−4の台数を制限する。なお、ブリッジ3−2は、ブリッジ3−1と認証し、同様にシンク2−3,2−4の受信台数を制限する。   The bridges 3-1 and 3-2 receive the encrypted content output from the source 1, decrypt it, encrypt it again, and output it to the sinks 2-2 to 2-4. Therefore, the bridge 3-1 performs authentication processing with the source 1, acquires key information necessary for decrypting the encrypted content, and determines how many sinks 2 to receive the re-output content. Tell 1 When the bridge 3-1 obtains permission from the source 1, the bridge 3-1 limits the number of sinks 2-2 to 2-4 that receive the content on behalf of the source 1. The bridge 3-2 authenticates with the bridge 3-1, and similarly restricts the number of sinks 2-3 and 2-4 received.

図2は、ソース1の詳細な構成例を示すブロック図である。   FIG. 2 is a block diagram illustrating a detailed configuration example of the source 1.

コンテンツプレーヤ11は、メディア12が装着されると、制御部15の制御に基づいて、メディア12に記録されているコンテンツを再生し、暗号部13に出力する。暗号部13は、コンテンツプレーヤ11より入力されたコンテンツを暗号化し、通信I/F(インタフェース)14を介して、外部に出力する。なお、コンテンツプレーヤ11とメディア12の代わりに、放送コンテンツを受信し、出力するチューナーを持つソースも考えられる。   When the media 12 is loaded, the content player 11 plays the content recorded on the media 12 and outputs it to the encryption unit 13 under the control of the control unit 15. The encryption unit 13 encrypts the content input from the content player 11 and outputs the encrypted content to the outside via the communication I / F (interface) 14. Instead of the content player 11 and the medium 12, a source having a tuner that receives and outputs broadcast content is also conceivable.

制御部15は、コンテンツプレーヤ11、暗号部13、通信I/F14、および記憶部16を制御する。制御部15はまた、コンテンツプレーヤ11で再生されたコンテンツを、必要に応じて、記憶部16に記憶させる。   The control unit 15 controls the content player 11, the encryption unit 13, the communication I / F 14, and the storage unit 16. The control unit 15 also causes the storage unit 16 to store content reproduced by the content player 11 as necessary.

図3は、シンク2の詳細な構成例を示すブロック図である。   FIG. 3 is a block diagram illustrating a detailed configuration example of the sink 2.

制御部24は、画像・音声出力部21、復号部22、通信I/F23、および、記憶部25を制御する。制御部24はまた、通信I/F23を介して送信されてきた、暗号化されているコンテンツを復号部22に送る。   The control unit 24 controls the image / sound output unit 21, the decoding unit 22, the communication I / F 23, and the storage unit 25. The control unit 24 also sends the encrypted content transmitted via the communication I / F 23 to the decryption unit 22.

復号部22は、通信I/F23を介してソース1より送信されてきた鍵情報を取得する。復号部22はまた、コンテンツを、取得した鍵情報に基づいて復号する。画像・音声出力部21は、復号部22で復号されたコンテンツを出力する。   The decryption unit 22 acquires key information transmitted from the source 1 via the communication I / F 23. The decrypting unit 22 also decrypts the content based on the acquired key information. The image / sound output unit 21 outputs the content decoded by the decoding unit 22.

図4は、ブリッジ3の詳細な構成例を示すブロック図である。   FIG. 4 is a block diagram illustrating a detailed configuration example of the bridge 3.

制御部35は、通信I/F31、復号部32、暗号部33、通信I/F34、および、記憶部36を制御する。制御部35はまた、通信I/F31を介して送信されてきた、暗号化されているコンテンツを復号部32に送る。   The control unit 35 controls the communication I / F 31, the decryption unit 32, the encryption unit 33, the communication I / F 34, and the storage unit 36. The control unit 35 also sends the encrypted content transmitted via the communication I / F 31 to the decryption unit 32.

復号部32は、通信I/F31を介してソース1より送信されてきた鍵情報を取得するとともに、受信コンテンツを、取得した鍵情報に基づいて復号する。   The decrypting unit 32 acquires key information transmitted from the source 1 via the communication I / F 31 and decrypts the received content based on the acquired key information.

暗号部33は、復号部32で復号されたコンテンツを暗号化し、通信I/F34を介して、外部に出力する。   The encryption unit 33 encrypts the content decrypted by the decryption unit 32 and outputs it to the outside via the communication I / F 34.

なお、認証には、公開鍵暗号技術を用いるものとし、ソース1、シンク2、およびブリッジ3は鍵管理組織が発行する各機器用のDigital Certificate(以下、Certificateと記載する)と各機器用の秘密鍵と鍵管理組織の公開鍵を持つものとする。このCertificateには各機器用の秘密鍵と対応する各機器用の公開鍵、その機器の固有ID、そしてこの2つのデータに対する鍵管理組織による電子署名が含まれるものとする。   It is assumed that public key encryption technology is used for authentication, and the source 1, sink 2 and bridge 3 are digital certificates (hereinafter referred to as “Certificate”) issued by the key management organization and for each device. It shall have a private key and a public key of a key management organization. The certificate includes a public key for each device corresponding to the secret key for each device, a unique ID of the device, and an electronic signature by the key management organization for the two data.

図5は、ソース1とシンク2−1(図1)が、直接接続される場合の認証処理を説明する図である。   FIG. 5 is a diagram for explaining an authentication process when the source 1 and the sink 2-1 (FIG. 1) are directly connected.

まず、シンク2−1が自分のCertificateをソース1に送信する。具体的には、シンク2−1の制御部24が、記憶部25からCertificateを読み出し、通信I/F23を介して、ソース1に通信コマンドとして送信する(図5の1に対応)。   First, the sink 2-1 transmits its certificate to the source 1. Specifically, the control unit 24 of the sink 2-1 reads the certificate from the storage unit 25 and transmits it as a communication command to the source 1 via the communication I / F 23 (corresponding to 1 in FIG. 5).

ソース1は、この通信コマンドを受信すると、そのデータが正当なものか否かを判定する。具体的には、ソース1の制御部15が、記憶部16に記憶されている鍵管理組織の公開鍵を用いて、通信I/F14を介して受信したCertificate中のデータと、それらに付随する鍵管理組織の電子署名が対応しているのか否かを調べる。すなわち、制御部15は、公開鍵暗号のDSA(Digital Signature Algorithm)Verify演算処理を実行することにより、受信データの正当性を判定する。そして、判定結果が、正当である場合、認証処理を継続し、そうでない場合、認証処理を終了する。   When the source 1 receives this communication command, the source 1 determines whether or not the data is valid. Specifically, the control unit 15 of the source 1 uses the public key of the key management organization stored in the storage unit 16 and the data in the certificate received via the communication I / F 14 and the accompanying data. Check whether the electronic signature of the key management organization is supported. That is, the control unit 15 determines the validity of the received data by executing a DSA (Digital Signature Algorithm) Verify calculation process of public key cryptography. If the determination result is valid, the authentication process is continued; otherwise, the authentication process is terminated.

処理を継続する場合、ソース1の制御部15は、Certificate中の相手のIDが記憶部16に保持する認証済みIDリスト(以下、IDリストと記載する)に登録済みであるか否かを調べ、登録済みの場合、変数CntUpに0を代入する。   When the processing is continued, the control unit 15 of the source 1 checks whether or not the partner ID in the certificate is already registered in the authenticated ID list (hereinafter referred to as an ID list) held in the storage unit 16. If already registered, 0 is substituted into the variable CntUp.

一方、IDリストにCertificate中の相手のIDが未登録の場合、ソース1の制御部15は、受信を許可したシンク2の数(以下、変数SinkCntと記載する)と受信を許可できる上限数(以下、変数MaxSinkと記載する)を比較し、変数SinkCntの方が小さければ変数CntUpに1を代入する。   On the other hand, when the ID of the partner in the certificate is not registered in the ID list, the control unit 15 of the source 1 counts the number of sinks 2 permitted to receive (hereinafter referred to as variable SinkCnt) and the upper limit number that can permit reception ( Hereinafter, the variable MaxSink) is compared, and if the variable SinkCnt is smaller, 1 is substituted into the variable CntUp.

なお、SinkCnt=MaxSinkの場合、認証処理は終了される。また、変数MaxSinkは、変数でなくてもよい(すなわち、定数であってもよい)。   If SinkCnt = MaxSink, the authentication process is terminated. Further, the variable MaxSink may not be a variable (that is, may be a constant).

そして、ソース1の制御部15は、擬似乱数生成アルゴリズムにより、擬似乱数Random_challengeを生成し、シンク2−1に通信コマンドとして送信する(図5の2に対応)。   Then, the control unit 15 of the source 1 generates a pseudo random number Random_challenge by a pseudo random number generation algorithm, and transmits it as a communication command to the sink 2-1 (corresponding to 2 in FIG. 5).

シンク2−1の制御部24は、この通信コマンドを受信すると、その値に対して、記憶部25に保持されている自分自身の秘密鍵を用いて、公開鍵暗号のDSASign演算処理を実行して、電子署名を計算する。シンク2−1の制御部24は、計算された電子署名を、通信コマンド(Responseデータ)として、ソース1に送信する(図5の3に対応)。   When the control unit 24 of the sink 2-1 receives this communication command, the control unit 24 executes DSASign calculation processing of public key cryptography on the value using its own private key held in the storage unit 25. To calculate an electronic signature. The control unit 24 of the sink 2-1 transmits the calculated electronic signature to the source 1 as a communication command (Response data) (corresponding to 3 in FIG. 5).

ソース1の制御部15は、この通信コマンドを受信すると、自分が送った擬似乱数Random_challengeとこの電子署名が対応しているか否か、すなわち、上述したDSA Verify演算処理を実行して、データの正当性を判定する。ただし、ここでは、先の鍵管理組織の公開鍵の代わりに、相手から受け取ったCertificate中の相手の公開鍵が用いられる。そして、判定結果が、正当である場合、認証処理が継続され、そうでない場合、認証処理は終了される。   When the control unit 15 of the source 1 receives this communication command, the control unit 15 of the source 1 determines whether the pseudo random number Random_challenge sent by itself corresponds to the electronic signature, that is, executes the above-described DSA Verify operation process to verify the validity of the data. Determine sex. However, here, the public key of the other party in the certificate received from the other party is used instead of the public key of the previous key management organization. If the determination result is valid, the authentication process is continued. If not, the authentication process is terminated.

処理を継続する場合、ソース1の制御部15は、コンテンツにかけた暗号を解くのに必要な鍵情報をシンク2−1に通信コマンドとして送信し(図5の4に対応)、変数SinkCntの値を変数CntUpの値だけ増加する。そして、ソース1の制御部15は、Certificate中の相手のIDが記憶部16に保持する認証済みIDリストに登録済みであるか否かを調べ、登録済みの場合、変数CntUpに0を代入する。一方、IDリストにCertificate中の相手のIDが未登録の場合、変数SinkCntと変数MaxSinkを比較し、変数SinkCntの方が小さければ変数CntUpに1を代入する。   When the process is continued, the control unit 15 of the source 1 transmits key information necessary for decrypting the encryption applied to the content to the sink 2-1 as a communication command (corresponding to 4 in FIG. 5), and the value of the variable SinkCnt Is increased by the value of the variable CntUp. Then, the control unit 15 of the source 1 checks whether or not the partner ID in the certificate has already been registered in the authenticated ID list held in the storage unit 16, and if it has been registered, 0 is substituted into the variable CntUp. . On the other hand, if the partner ID in the certificate is not registered in the ID list, the variable SinkCnt is compared with the variable MaxSink. If the variable SinkCnt is smaller, 1 is assigned to the variable CntUp.

シンク2−1は、鍵情報を受信し、それを使ってコンテンツにかけられた暗号を解くことによって、コンテンツを受信することができる。   The sink 2-1 can receive the content by receiving the key information and using it to decrypt the encryption applied to the content.

また、図1に示されるソース1とシンク2−2のように、ソース1より出力されたコンテンツが、ブリッジ3−1を経由した後に、シンク2−2に受信される場合、やはり、シンク2−2とブリッジ3−1は、図5に示されたような認証処理を行う。すなわち、ソース1とシンク2−3、または、ソース1とシンク2−4のように、2台以上のブリッジ経由でコンテンツが伝送される場合でも、シンク2−3および2−4と最後のブリッジ3−2(シンク2−3,2−4と直接つながるブリッジ)は同様の認証処理を行う。   Further, when the content output from the source 1 is received by the sink 2-2 after passing through the bridge 3-1, like the source 1 and the sink 2-2 shown in FIG. -2 and the bridge 3-1 perform the authentication process as shown in FIG. That is, even when content is transmitted via two or more bridges, such as source 1 and sink 2-3 or source 1 and sink 2-4, sinks 2-3 and 2-4 and the last bridge 3-2 (the bridge directly connected to the sinks 2-3 and 2-4) performs the same authentication process.

以上の認証処理におけるシンク2の処理フローを図6に、ソース1の処理フローを図7に、それぞれ示す。   The processing flow of the sink 2 in the above authentication processing is shown in FIG. 6, and the processing flow of the source 1 is shown in FIG.

シンク2の認証処理は、相手がブリッジ3であっても、ソース1の場合と全く同じである。ブリッジ3の認証処理は、図7のステップS15に示す処理が、ソース1の場合と異なる。具体的には、SinkCnt=MaxSinkの場合、ブリッジ3は、変数MaxSinkの値を大きくするために、自分自身が受信(入力)しているコンテンツの発信元であるソース1またはブリッジ3(図1の例の場合、ブリッジ3−1ならソース1、ブリッジ3−2ならブリッジ3−1)に受信許可を要求する認証処理を行う。なお、この場合には、1台以上の受信台数の追加が要求される。この認証処理が成功した場合、図7のステップS16以降の処理が継続される。   The authentication process of the sink 2 is exactly the same as that of the source 1 even if the partner is the bridge 3. The authentication process of the bridge 3 is different from that of the source 1 in the process shown in step S15 of FIG. Specifically, when SinkCnt = MaxSink, the bridge 3 increases the value of the variable MaxSink, so that the source 1 or bridge 3 (FIG. 1) that is the source of the content it receives (inputs). In the case of the example, authentication processing is performed to request reception permission from the source 1 for the bridge 3-1 and to the bridge 3-1) for the bridge 3-2. In this case, addition of one or more reception units is required. If this authentication process is successful, the processes after step S16 in FIG. 7 are continued.

図8は、ソース1とブリッジ3−1(図1)が、直接接続される場合の認証処理を説明する図である。   FIG. 8 is a diagram for explaining an authentication process when the source 1 and the bridge 3-1 (FIG. 1) are directly connected.

まず、ブリッジ3−1の制御部35は、自分のCertificate、変数RelCntおよび変数AbsCntをソース1に送信する(図8の1に対応)。ここで、変数RelCntは、ブリッジ3−1が新たに得たい受信許可の台数を表わし、変数AbsCntは、既に得ている許可台数と今回許可を得たい台数の合計台数を表わしている。   First, the control unit 35 of the bridge 3-1 transmits its certificate, variable RelCnt, and variable AbsCnt to the source 1 (corresponding to 1 in FIG. 8). Here, the variable RelCnt represents the number of reception permission newly desired by the bridge 3-1, and the variable AbsCnt represents the total number of the permitted number and the number of permission to be obtained this time.

ソース1の制御部15は、これを受信すると、Certificateが正当なものか否かを、上述したDSA Verify演算処理を実行することにより判定する。そして、判定結果が、正当でない場合、認証処理は終了される。   When receiving this, the control unit 15 of the source 1 determines whether or not the certificate is valid by executing the above-described DSA Verify operation process. If the determination result is not valid, the authentication process is terminated.

処理を継続する場合、ソース1の制御部15は、Certificate中の相手のIDが自分のIDリストに登録済みか否かを調べ、登録済みの場合、変数CntUpに変数RelCntを代入する。   When continuing the processing, the control unit 15 of the source 1 checks whether or not the partner ID in the certificate has been registered in its own ID list, and if it has been registered, substitutes the variable RelCnt for the variable CntUp.

一方、IDリストにCertificate中の相手のIDが未登録の場合、ソース1の制御部15は、変数CntUpに変数AbsCntを代入する。そして、ソース1の制御部15は、変数SinkCntに変数CntUpを加えた値が、変数MaxSinkより小さいか否かを判定し、等しい場合、認証処理を終了する。   On the other hand, when the partner ID in the certificate is not registered in the ID list, the control unit 15 of the source 1 substitutes the variable AbsCnt for the variable CntUp. Then, the control unit 15 of the source 1 determines whether or not the value obtained by adding the variable CntUp to the variable SinkCnt is smaller than the variable MaxSink.

そして、ソース1の制御部15は、擬似乱数Random_challengeを生成し、ブリッジ3−1に通信コマンドとして送信する(図8の2に対応)。   Then, the control unit 15 of the source 1 generates a pseudo random number Random_challenge and transmits it as a communication command to the bridge 3-1 (corresponding to 2 in FIG. 8).

ブリッジ3−1の制御部35は、この通信コマンドを受信すると、その値と送信済みの変数RelCntと変数AbsCntに対して、記憶部36に保持されている自分自身の秘密鍵を用いて、上述したDSA Sign演算処理を実行して、電子署名を計算する。ブリッジ3−1の制御部35は、計算された電子署名を、通信コマンド(Responseデータ)として、ソース1に送信する(図8の3に対応)。   When receiving the communication command, the control unit 35 of the bridge 3-1 uses the private key held in the storage unit 36 for the value, the transmitted variable RelCnt and the variable AbsCnt, and The digital signature is calculated by executing the DSA Sign calculation process. The control unit 35 of the bridge 3-1 transmits the calculated electronic signature to the source 1 as a communication command (Response data) (corresponding to 3 in FIG. 8).

ソース1の制御部15は、この通信コマンドを受信すると、自分が送った擬似乱数Random_challenge、受信済みの変数RelCntおよび変数AbsCntに、この電子署名が対応しているか否か、すなわち、上述したDSA Verify演算処理を実行して、データの正当性を判定する。ただし、ここでは、先の鍵管理組織の公開鍵の代わりに、相手から受け取ったCertificate中の相手の公開鍵が用いられる。そして、判定結果が、正当でない場合、認証処理は終了される。   When the control unit 15 of the source 1 receives this communication command, whether or not this electronic signature corresponds to the pseudo random number Random_challenge sent by itself, the received variable RelCnt and the variable AbsCnt, that is, the above-described DSA Verify An arithmetic process is executed to determine the validity of the data. However, here, the public key of the other party in the certificate received from the other party is used instead of the public key of the previous key management organization. If the determination result is not valid, the authentication process is terminated.

処理を継続する場合、ソース1の制御部15は、コンテンツにかけた暗号を解くのに必要な鍵情報をブリッジ3−1に通信コマンドとして送信し(図8の4に対応)、変数SinkCntの値を変数CntUpの値だけ増加させた後、相手のIDがIDリストに未登録の場合、追加する。   When the processing is continued, the control unit 15 of the source 1 transmits key information necessary for decrypting the encryption applied to the content to the bridge 3-1 as a communication command (corresponding to 4 in FIG. 8), and the value of the variable SinkCnt Is increased by the value of the variable CntUp, and if the partner's ID is not registered in the ID list, it is added.

ブリッジ3−1は、鍵情報を受信し、それを使ってコンテンツにかけられた暗号を解いた後、再び暗号化してコンテンツを出力する。そして、ブリッジ3−1の制御部35は、変数MaxSinkの値を変数RelCntの値だけ増加する。   The bridge 3-1 receives the key information, uses it to decrypt the encryption applied to the content, and then encrypts it again and outputs the content. Then, the control unit 35 of the bridge 3-1 increases the value of the variable MaxSink by the value of the variable RelCnt.

以上の認証処理におけるブリッジ3の処理フローを図9に、またソース1の処理フローを図10に、それぞれ示す。   The processing flow of the bridge 3 in the above authentication processing is shown in FIG. 9, and the processing flow of the source 1 is shown in FIG.

また、図1に示されるソース1とシンク2−3、またはソース1とシンク2−4のように、ソース1より出力されたコンテンツが、2台以上のブリッジ3−1,3−2を経由した後に、シンク2−3,2−4に受信される場合、やはり、コンテンツを出力するブリッジ3−1(以下、Txブリッジと記載する)とそれを受け取るブリッジ3−2(以下、Rxブリッジと記載する)は、図8に示されたような認証処理を行う。   In addition, content output from the source 1 passes through two or more bridges 3-1 and 3-2, such as the source 1 and the sink 2-3 or the source 1 and the sink 2-4 shown in FIG. After that, when received by the sinks 2-3 and 2-4, the bridge 3-1 (hereinafter referred to as Tx bridge) that outputs the content and the bridge 3-2 (hereinafter referred to as Rx bridge) that receives the content are again used. (To describe) performs an authentication process as shown in FIG.

なお、Rxブリッジの認証処理は、相手がソース1の場合と全く同じである。   Note that the authentication process of the Rx bridge is exactly the same as when the partner is the source 1.

Txブリッジの認証処理は、図10のステップS46に示す処理が、ソース1の場合と異なる。具体的には、SinkCnt+CntUp>MaxSinkの場合、Txブリッジは、変数MaxSinkの値を大きくするために、自分自身が入力しているコンテンツの発信元であるソース1またはブリッジ3に受信許可を要求する認証処理を行う(図1の例の場合、ブリッジ3−1はソース1に認証を要求する)。なお、この場合には((SinkCnt+CntUp)−MaxSink)以上の受信台数の追加が要求される。この認証処理が成功した場合、図10のステップS50以降の処理が継続される。   The Tx bridge authentication process is different from that of the source 1 in the process shown in step S46 of FIG. Specifically, when SinkCnt + CntUp> MaxSink, the Tx bridge authenticates the source 1 or the bridge 3 that is the transmission source of the content input by itself to request reception permission in order to increase the value of the variable MaxSink. Processing is performed (in the case of the example in FIG. 1, the bridge 3-1 requests authentication from the source 1). In this case, the addition of the number of receptions equal to or more than ((SinkCnt + CntUp) −MaxSink) is required. When this authentication process is successful, the processes after step S50 in FIG. 10 are continued.

また、他の処理例としては、変数RelCntおよび変数AbsCntが、Certificateとは別に送信される場合が考えられる。例えば、図8の3に示されたResponseと共に送信する方法、あるいは、全く別の通信コマンドで送信する方法もある。   As another example of processing, the variable RelCnt and the variable AbsCnt may be transmitted separately from the certificate. For example, there is a method of transmitting together with the Response shown in 3 of FIG. 8 or a method of transmitting with a completely different communication command.

また、図7のステップS15、または、図10のステップS46において、ブリッジ3−1,3−2が、新たに接続されたソース1かブリッジ3と認証を行う場合、その結果によらず、その後の処理は継続しない方法もある。すなわち、新たな認証は、次回以降の認証を成功させるためのものと位置付けることができる。   Further, when the bridges 3-1 and 3-2 authenticate with the newly connected source 1 or bridge 3 in step S15 of FIG. 7 or step S46 of FIG. There is also a method that does not continue this process. That is, the new authentication can be positioned as a thing for succeeding the authentication after the next time.

さらにまた、シンク2が自分の出力を受けるのを止め、暗号を解くのに必要な情報を失った場合、ソース1またはブリッジ3は、変数SinkCntをそのシンク2の分だけ減らすことができる。例えば、ソース1やブリッジ3がコンテンツにかける暗号の鍵情報を変更したら、シンク2は、自分自身の変数SinkCntを0にすることができる。   Furthermore, if the sink 2 stops receiving its output and loses the information necessary for decryption, the source 1 or bridge 3 can reduce the variable SinkCnt by that sink 2. For example, if the encryption key information applied to the content by the source 1 or the bridge 3 is changed, the sink 2 can set its own variable SinkCnt to 0.

以上のように、ソース1またはブリッジ3が、出力を受けられるシンク2の受信台数を制限するようにしたので、以下に示すような効果が得られる。
(1)コンテンツに関する権利者は、コンテンツの不正視聴や記録を未然に防ぐことができる。
(2)ブリッジを使って信号を再出力した場合でも、ソースは、ブリッジの先にいるシンクも含め、台数を制限することができる。
(3)台数の制限を機器固有のIDを使って行うことで、同じシンクが何度認証しても台数を誤って増やすことが無い。
(4)ブリッジが受信許可をソースや別のブリッジに要求する際に、受信台数の増加または減少分と受信合計台数を知らせることで、ソースや別のブリッジは、そのブリッジと認証したことがある場合、あるいは、認証したことがない場合のいずれにおいても、変数SinkCntを容易に、正しい値に変更することができる。
(5)公開鍵暗号技術を用いることで、機器固有IDや要求台数を、安全に他の機器に渡すことができ、かつ、正しい台数管理を行うことができる。
As described above, since the source 1 or the bridge 3 limits the number of sinks 2 that can receive the output, the following effects can be obtained.
(1) The right holder regarding the content can prevent unauthorized viewing and recording of the content.
(2) Even when a signal is re-output using a bridge, the number of sources including the sink at the end of the bridge can be limited.
(3) By limiting the number of devices using a device-specific ID, the number of devices will not be increased by mistake, no matter how many times the same sink authenticates.
(4) When a bridge requests a source or another bridge for permission to receive, the source or another bridge has been authenticated as that bridge by notifying the increase or decrease in the number of receptions and the total number of receptions. In this case, or in the case where the user has never been authenticated, the variable SinkCnt can be easily changed to a correct value.
(5) By using the public key encryption technology, the device unique ID and the required number can be safely passed to other devices, and the correct number management can be performed.

上述した一連の処理は、ハードウエアにより実行させることもできるが、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、記録媒体からインストールされる。   The series of processes described above can be executed by hardware, but can also be executed by software. When a series of processing is executed by software, a program constituting the software executes various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a recording medium in a general-purpose personal computer or the like.

この記録媒体は、コンピュータとは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フロッピディスクを含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(Mini-Disk)を含む)、もしくは半導体メモリなどよりなるパッケージメディアにより構成されるだけでなく、コンピュータに予め組み込まれた状態でユーザに提供される、プログラムが記録されているROMやハードディスクなどで構成される。   This recording medium is distributed to provide a program to the user separately from the computer, and includes a magnetic disk (including a floppy disk) on which the program is recorded, an optical disk (CD-ROM (Compact Disk-Read Only Memory)) , DVD (Digital Versatile Disk)), magneto-optical disk (including MD (Mini-Disk)), or package media consisting of semiconductor memory, etc. It is composed of a ROM, hard disk, etc., where the program is recorded.

なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。   In the present specification, the step of describing the program recorded on the recording medium is not limited to the processing performed in chronological order according to the described order, but is not necessarily performed in chronological order. It also includes processes that are executed individually.

また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。   Further, in this specification, the system represents the entire apparatus constituted by a plurality of apparatuses.

1 ソース, 2−1乃至2−4 シンク, 3−1,3−2 ブリッジ,11 コンテンツプレーヤ, 12 メディア, 13 暗号部, 14 通信I/F, 15 制御部, 16 記憶部, 21 画像・音声出力部, 22 復号部, 23 通信I/F, 24制御部, 25 記憶部, 31 通信I/F, 32 復号部, 33 暗号部, 34 通信I/F, 35 制御部, 36 記憶部   1 source, 2-1 to 2-4 sink, 3-1, 3-2 bridge, 11 content player, 12 media, 13 encryption unit, 14 communication I / F, 15 control unit, 16 storage unit, 21 image / sound Output unit, 22 decryption unit, 23 communication I / F, 24 control unit, 25 storage unit, 31 communication I / F, 32 decryption unit, 33 encryption unit, 34 communication I / F, 35 control unit, 36 storage unit

Claims (11)

ネットワークを介して他の装置にコンテンツを送信する情報処理装置において、
前記コンテンツを暗号化する暗号化手段と、
前記他の装置より受信許可が要求された場合、前記他の装置と認証する認証手段と、
前記認証手段の認証結果に基づいて、前記コンテンツの暗号を解除する解除鍵を前記他の装置に送信する送信手段と、
前記認証手段の認証結果に基づいて、前記他の装置の識別情報を取得する第1の取得手段と、
前記第1の取得手段により取得された前記識別情報に基づいて、前記コンテンツの受信台数を計数する第1の計数手段と、
前記第1の計数手段により計数された前記識別情報を記憶する記憶手段と、
前記第1の計数手段により計数された前記受信台数の値に基づいて、前記認証手段の認証の成否を制御することにより、前記コンテンツの受信台数を制御する制御手段と
を備えることを特徴とする情報処理装置。
In an information processing device that transmits content to another device via a network,
Encryption means for encrypting the content;
When reception permission is requested from the other device, an authentication means for authenticating with the other device;
Based on the authentication result of the authentication means, a transmission means for transmitting a release key for decrypting the content to the other device;
First acquisition means for acquiring identification information of the other device based on an authentication result of the authentication means;
First counting means for counting the number of received contents based on the identification information obtained by the first obtaining means;
Storage means for storing the identification information counted by the first counting means;
Control means for controlling the number of received contents by controlling the success or failure of the authentication of the authentication means based on the value of the number of received receptions counted by the first counting means. Information processing device.
前記認証手段の認証結果に基づいて、前記他の装置から受信台数の値を取得する第2の取得手段と、
前記第2の取得手段により取得された前記受信台数の値に基づいて、前記他の装置の受信台数を計数する第2の計数手段と
をさらに備えることを特徴とする請求項1に記載の情報処理装置。
Based on the authentication result of the authentication means, a second acquisition means for acquiring the value of the number of receptions from the other device;
2. The information according to claim 1, further comprising: a second counting unit that counts the number of receptions of the other device based on the value of the number of receptions acquired by the second acquisition unit. Processing equipment.
前記送信手段により前記他の装置に送信された前記解除鍵が変更された場合、前記計数手段により計数された前記受信台数の値をリセットする情報更新手段を
さらに備えることを特徴とする請求項1に記載の情報処理装置。
The information update means for resetting the value of the number of receptions counted by the counting means when the release key transmitted to the other device is changed by the transmitting means. The information processing apparatus described in 1.
ネットワークを介して他の装置にコンテンツを送信する情報処理装置の情報処理方法において、
前記コンテンツを暗号化する暗号化ステップと、
前記他の装置より受信許可が要求された場合、前記他の装置と認証する認証ステップと、
前記認証ステップの処理での認証結果に基づいて、前記コンテンツの暗号を解除する解除鍵を前記他の装置に送信する送信ステップと、
前記認証ステップの処理による認証結果に基づいて、前記他の装置の識別情報を取得する取得ステップと、
前記取得ステップの処理により取得された前記識別情報に基づいて、前記コンテンツの受信台数を計数する計数ステップと、
前記計数ステップの処理により計数された前記識別情報の記憶を制御する記憶制御ステップと、
前記計数ステップの処理により計数された前記受信台数の値に基づいて、前記認証ステップの処理での認証の成否を制御することにより、前記コンテンツの受信台数を制御する制御ステップと
を含むことを特徴とする情報処理方法。
In an information processing method of an information processing device that transmits content to another device via a network,
An encryption step for encrypting the content;
An authentication step of authenticating with the other device when reception permission is requested from the other device;
A transmission step of transmitting, to the other device, a release key for releasing the encryption of the content, based on an authentication result in the processing of the authentication step;
An acquisition step of acquiring identification information of the other device based on an authentication result by the processing of the authentication step;
A counting step of counting the number of received contents based on the identification information acquired by the processing of the acquiring step;
A storage control step for controlling storage of the identification information counted by the processing of the counting step;
And a control step of controlling the number of received contents by controlling success or failure of authentication in the processing of the authentication step based on the value of the number of receptions counted by the processing of the counting step. Information processing method.
ネットワークを介して他の装置にコンテンツを送信する情報処理装置用のプログラムにおいて、
前記コンテンツを暗号化する暗号化ステップと、
前記他の装置より受信許可が要求された場合、前記他の装置と認証する認証ステップと、
前記認証ステップの処理による認証結果に基づいて、前記コンテンツの暗号を解除する解除鍵を前記他の装置に送信する送信ステップと、
前記認証ステップの処理での認証結果に基づいて、前記他の装置の識別情報を取得する取得ステップと、
前記取得ステップの処理により取得された前記識別情報に基づいて、前記コンテンツの受信台数を計数する計数ステップと、
前記計数ステップの処理により計数された前記識別情報の記憶を制御する記憶制御ステップと、
前記計数ステップの処理により計数された前記受信台数の値に基づいて、前記認証ステップの処理での認証の成否を制御することにより、前記コンテンツの受信台数を制御する制御ステップと
を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
In a program for an information processing device that transmits content to another device via a network,
An encryption step for encrypting the content;
An authentication step of authenticating with the other device when reception permission is requested from the other device;
A transmission step of transmitting a release key for decrypting the content to the other device based on an authentication result obtained by the authentication step;
An acquisition step of acquiring identification information of the other device based on an authentication result in the processing of the authentication step;
A counting step of counting the number of received contents based on the identification information acquired by the processing of the acquiring step;
A storage control step for controlling storage of the identification information counted by the processing of the counting step;
And a control step of controlling the number of received contents by controlling success or failure of authentication in the processing of the authentication step based on the value of the number of receptions counted by the processing of the counting step. A recording medium on which a computer-readable program is recorded.
第1のネットワークを介して第1の装置からコンテンツを受信する情報処理装置において、
前記第1の装置に対して、受信許可の要求を送信する第1の送信手段と、
前記第1の装置と認証する第1の認証手段と、
前記受信許可の要求を送信したとき、前記コンテンツの暗号を解除する解除鍵を、前記第1の装置から受信する受信手段と、
前記第1の装置から受信した前記コンテンツを、第2のネットワークを介して第2の装置に送信する第2の送信手段と、
前記第2の装置より受信許可が要求された場合、前記第2の装置と認証する第2の認証手段と、
前記第2の認証手段の認証結果に基づいて、前記受信手段により受信された前記解除鍵を前記第2の装置に送信する第3の送信手段と、
前記第2の認証手段の認証結果に基づいて、前記第2の装置の識別情報を取得する第1の取得手段と、
前記第1の取得手段により取得された前記識別情報に基づいて、前記コンテンツの受信台数を計数する第1の計数手段と、
前記第1の計数手段により計数された前記識別情報を記憶する記憶手段と、
前記第1の計数手段により計数された前記受信台数の値に基づいて、前記第2の認証手段の認証の成否を制御することにより、前記コンテンツの受信台数を制御する制御手段と
を備えることを特徴とする情報処理装置。
In an information processing device that receives content from a first device via a first network,
First transmission means for transmitting a reception permission request to the first device;
First authentication means for authenticating with the first device;
Receiving means for receiving, from the first device, a release key for releasing the encryption of the content when the reception permission request is transmitted;
Second transmission means for transmitting the content received from the first device to a second device via a second network;
A second authentication means for authenticating with the second device when reception permission is requested by the second device;
Based on the authentication result of the second authentication means, third transmission means for transmitting the release key received by the reception means to the second device;
First acquisition means for acquiring identification information of the second device based on an authentication result of the second authentication means;
First counting means for counting the number of received contents based on the identification information obtained by the first obtaining means;
Storage means for storing the identification information counted by the first counting means;
Control means for controlling the number of received contents by controlling the success or failure of the authentication of the second authentication means based on the value of the number of receptions counted by the first counting means. A characteristic information processing apparatus.
前記コンテンツを復号する復号手段と、
前記復号手段により復号された前記コンテンツを暗号化する暗号化手段と
をさらに備えることを特徴とする請求項6に記載の情報処理装置。
Decryption means for decrypting the content;
The information processing apparatus according to claim 6, further comprising: an encryption unit that encrypts the content decrypted by the decryption unit.
前記第1の認証手段の認証結果に基づいて、前記第1の計数手段により計数された前記受信台数の値を、前記第1の装置に送信する第4の送信手段と、
前記第2の認証手段の認証結果に基づいて、前記第2の装置から受信台数の値を取得する第2の取得手段と、
前記第2の取得手段により取得された前記受信台数の値に基づいて、前記第2の装置の受信台数を計数する第2の計数手段と
をさらに備えることを特徴とする請求項6に記載の情報処理装置。
Based on the authentication result of the first authentication means, fourth transmission means for transmitting the value of the number of receptions counted by the first counting means to the first device;
Second acquisition means for acquiring the value of the number of receptions from the second device based on the authentication result of the second authentication means;
The second counting means for counting the number of receptions of the second device based on the value of the number of receptions acquired by the second acquisition means, further comprising: Information processing device.
前記第3の送信手段により前記第2の装置に送信された前記解除鍵が変更された場合、前記第1の計数手段により計数された前記受信台数の値をリセットする情報更新手段を
さらに備えることを特徴とする請求項6に記載の情報処理装置。
When the release key transmitted to the second device by the third transmission unit is changed, the information processing unit further includes an information update unit that resets the value of the number of receptions counted by the first counting unit. The information processing apparatus according to claim 6.
第1のネットワークを介して第1の装置からコンテンツを受信する情報処理装置の情報処理方法において、
前記第1の装置に対して、受信許可の要求を送信する第1の送信ステップと、
前記第1の装置と認証する第1の認証ステップと、
前記受信許可の要求を送信したとき、前記コンテンツの暗号を解除する解除鍵を、前記第1の装置から受信する受信ステップと、
前記第1の装置から受信した前記コンテンツを、第2のネットワークを介して第2の装置に送信する第2の送信ステップと、
前記第2の装置より受信許可が要求された場合、前記第2の装置と認証する第2の認証ステップと、
前記第2の認証ステップの処理による認証結果に基づいて、前記受信ステップの処理により受信された前記解除鍵を前記第2の装置に送信する第3の送信ステップと、
前記第2の認証ステップの処理による認証結果に基づいて、前記第2の装置の識別情報を取得する取得ステップと、
前記取得ステップの処理により取得された前記識別情報に基づいて、前記コンテンツの受信台数を計数する計数ステップと、
前記計数ステップの処理により計数された前記識別情報の記憶を制御する記憶制御ステップと、
前記計数ステップの処理により計数された前記受信台数の値に基づいて、前記第2の認証ステップの処理での認証の成否を制御することにより、前記コンテンツの受信台数を制御する制御ステップと
を含むことを特徴とする情報処理方法。
In an information processing method of an information processing device that receives content from a first device via a first network,
A first transmission step of transmitting a reception permission request to the first device;
A first authentication step for authenticating with the first device;
A receiving step of receiving, from the first device, a release key for releasing the encryption of the content when the reception permission request is transmitted;
A second transmission step of transmitting the content received from the first device to a second device via a second network;
A second authentication step of authenticating with the second device when reception permission is requested from the second device;
A third transmission step of transmitting the release key received by the processing of the reception step to the second device based on an authentication result by the processing of the second authentication step;
An acquisition step of acquiring identification information of the second device based on an authentication result by the processing of the second authentication step;
A counting step of counting the number of received contents based on the identification information acquired by the processing of the acquiring step;
A storage control step for controlling storage of the identification information counted by the processing of the counting step;
A control step of controlling the number of received contents by controlling the success or failure of the authentication in the process of the second authentication step based on the value of the number of receptions counted by the process of the counting step. An information processing method characterized by the above.
第1のネットワークを介して第1の装置からコンテンツを受信する情報処理装置用のプログラムにおいて、
前記第1の装置に対して、受信許可の要求を送信する第1の送信ステップと、
前記第1の装置と認証する第1の認証ステップと、
前記受信許可の要求を送信したとき、前記コンテンツの暗号を解除する解除鍵を、前記第1の装置から受信する受信ステップと、
前記第1の装置から受信した前記コンテンツを、第2のネットワークを介して第2の装置に送信する第2の送信ステップと、
前記第2の装置より受信許可が要求された場合、前記第2の装置と認証する第2の認証ステップと、
前記第2の認証ステップの処理による認証結果に基づいて、前記受信ステップの処理により受信された前記解除鍵を前記第2の装置に送信する第3の送信ステップと、
前記第2の認証ステップの処理による認証結果に基づいて、前記第2の装置の識別情報を取得する取得ステップと、
前記取得ステップの処理により取得された前記識別情報に基づいて、前記コンテンツの受信台数を計数する計数ステップと、
前記計数ステップの処理により計数された前記識別情報の記憶を制御する記憶制御ステップと、
前記計数ステップの処理により計数された前記受信台数の値に基づいて、前記第2の認証ステップの処理での認証の成否を制御することにより、前記コンテンツの受信台数を制御する制御ステップと
を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
In a program for an information processing device that receives content from a first device via a first network,
A first transmission step of transmitting a reception permission request to the first device;
A first authentication step for authenticating with the first device;
A receiving step of receiving, from the first device, a release key for releasing the encryption of the content when the reception permission request is transmitted;
A second transmission step of transmitting the content received from the first device to a second device via a second network;
A second authentication step of authenticating with the second device when reception permission is requested from the second device;
A third transmission step of transmitting the release key received by the processing of the reception step to the second device based on an authentication result by the processing of the second authentication step;
An acquisition step of acquiring identification information of the second device based on an authentication result by the processing of the second authentication step;
A counting step of counting the number of received contents based on the identification information acquired by the processing of the acquiring step;
A storage control step for controlling storage of the identification information counted by the processing of the counting step;
A control step of controlling the number of received contents by controlling the success or failure of the authentication in the process of the second authentication step based on the value of the number of receptions counted by the process of the counting step. A recording medium on which a computer-readable program is recorded.
JP2013252727A 2000-07-06 2013-12-06 Information processing apparatus, method, and recording medium Pending JP2014090454A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013252727A JP2014090454A (en) 2000-07-06 2013-12-06 Information processing apparatus, method, and recording medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000205615 2000-07-06
JP2000205615 2000-07-06
JP2013252727A JP2014090454A (en) 2000-07-06 2013-12-06 Information processing apparatus, method, and recording medium

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010156648A Division JP5464084B2 (en) 2000-07-06 2010-07-09 Transmission device, transmission method, reception device, reception method, recording medium, and communication system

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2014177352A Division JP5787200B2 (en) 2000-07-06 2014-09-01 Information processing apparatus and method, and recording medium
JP2014177353A Division JP5787201B2 (en) 2000-07-06 2014-09-01 Information processing apparatus and method, and recording medium

Publications (1)

Publication Number Publication Date
JP2014090454A true JP2014090454A (en) 2014-05-15

Family

ID=43098585

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2010156648A Expired - Lifetime JP5464084B2 (en) 2000-07-06 2010-07-09 Transmission device, transmission method, reception device, reception method, recording medium, and communication system
JP2013252727A Pending JP2014090454A (en) 2000-07-06 2013-12-06 Information processing apparatus, method, and recording medium
JP2014177352A Expired - Lifetime JP5787200B2 (en) 2000-07-06 2014-09-01 Information processing apparatus and method, and recording medium
JP2014177353A Expired - Lifetime JP5787201B2 (en) 2000-07-06 2014-09-01 Information processing apparatus and method, and recording medium

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2010156648A Expired - Lifetime JP5464084B2 (en) 2000-07-06 2010-07-09 Transmission device, transmission method, reception device, reception method, recording medium, and communication system

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2014177352A Expired - Lifetime JP5787200B2 (en) 2000-07-06 2014-09-01 Information processing apparatus and method, and recording medium
JP2014177353A Expired - Lifetime JP5787201B2 (en) 2000-07-06 2014-09-01 Information processing apparatus and method, and recording medium

Country Status (1)

Country Link
JP (4) JP5464084B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5810745B2 (en) * 2011-08-23 2015-11-11 コニカミノルタ株式会社 Information processing apparatus and information processing program
TW201606562A (en) * 2014-05-30 2016-02-16 Nec Solution Innovators Ltd Control device, control method therefor, and computer-readable recording medium

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05346851A (en) * 1992-06-16 1993-12-27 Mitsubishi Electric Corp Software license managing device
JPH06208760A (en) * 1993-01-12 1994-07-26 Toshiba Corp Data reproduction management system
JPH06223040A (en) * 1993-01-26 1994-08-12 Omron Corp Software license management system
JPH07219763A (en) * 1994-02-03 1995-08-18 Canon Inc Method and device for registering/starting software
JPH08241281A (en) * 1995-03-02 1996-09-17 Nec Corp License control system
JPH08305662A (en) * 1995-05-02 1996-11-22 Fujitsu Ltd Method and system for client authentication
JPH10171649A (en) * 1996-10-01 1998-06-26 Internatl Business Mach Corp <Ibm> Audit method using software and computer
JPH1124916A (en) * 1997-07-07 1999-01-29 Fuji Xerox Co Ltd Device and method for managing software licence
JPH11212910A (en) * 1998-01-23 1999-08-06 Hitachi Software Eng Co Ltd Contents distribution system and its method

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07287654A (en) * 1994-04-18 1995-10-31 Nec Corp Software delivery device
JPH08101867A (en) * 1994-09-30 1996-04-16 Fujitsu Ltd Software use permission system
JP3765145B2 (en) * 1996-02-02 2006-04-12 株式会社日立製作所 Electronic information distribution method
JPH11161165A (en) * 1997-11-27 1999-06-18 Hitachi Ltd Information processing device
JP2000059323A (en) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd Digital av data transmission unit, digital av data reception unit, digital av data transmission/reception system and medium
JP3569123B2 (en) * 1998-02-13 2004-09-22 松下電器産業株式会社 Management standard creation method and recording medium
JP3608933B2 (en) * 1998-02-27 2005-01-12 松下電器産業株式会社 Confidential information change system
JP3573624B2 (en) * 1998-07-31 2004-10-06 三菱電機株式会社 Network installation system
JP2000056967A (en) * 1998-08-17 2000-02-25 Nec Corp Managing method and its device for client license and recording medium storing managing program of client license
JP4973899B2 (en) * 2000-07-06 2012-07-11 ソニー株式会社 TRANSMISSION DEVICE, TRANSMISSION METHOD, RECEPTION DEVICE, RECEPTION METHOD, RECORDING MEDIUM, AND COMMUNICATION SYSTEM

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05346851A (en) * 1992-06-16 1993-12-27 Mitsubishi Electric Corp Software license managing device
JPH06208760A (en) * 1993-01-12 1994-07-26 Toshiba Corp Data reproduction management system
JPH06223040A (en) * 1993-01-26 1994-08-12 Omron Corp Software license management system
JPH07219763A (en) * 1994-02-03 1995-08-18 Canon Inc Method and device for registering/starting software
JPH08241281A (en) * 1995-03-02 1996-09-17 Nec Corp License control system
JPH08305662A (en) * 1995-05-02 1996-11-22 Fujitsu Ltd Method and system for client authentication
JPH10171649A (en) * 1996-10-01 1998-06-26 Internatl Business Mach Corp <Ibm> Audit method using software and computer
JPH1124916A (en) * 1997-07-07 1999-01-29 Fuji Xerox Co Ltd Device and method for managing software licence
JPH11212910A (en) * 1998-01-23 1999-08-06 Hitachi Software Eng Co Ltd Contents distribution system and its method

Also Published As

Publication number Publication date
JP5464084B2 (en) 2014-04-09
JP5787200B2 (en) 2015-09-30
JP2010246149A (en) 2010-10-28
JP2014233088A (en) 2014-12-11
JP5787201B2 (en) 2015-09-30
JP2015015744A (en) 2015-01-22

Similar Documents

Publication Publication Date Title
JP4973899B2 (en) TRANSMISSION DEVICE, TRANSMISSION METHOD, RECEPTION DEVICE, RECEPTION METHOD, RECORDING MEDIUM, AND COMMUNICATION SYSTEM
US7949703B2 (en) Group admission system and server and client therefor
RU2352985C2 (en) Method and device for authorisation of operations with content
JP4617763B2 (en) Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program
US7971261B2 (en) Domain management for digital media
EP1775670A1 (en) Method and system for providing DRM license
KR101452708B1 (en) CE device management server, method for issuing DRM key using CE device management server, and computer readable medium
JP2004533194A (en) Device configured to exchange data and method of authentication
AU2006205318B2 (en) Method and device for consuming rights objects having inheritance structure
WO2006135504A2 (en) Method and apparatus for transferring protected content between digital rights management systems
AU2005223194A1 (en) Apparatus and method for moving and copying rights objects between device and portable storage device
EP1805638A1 (en) Contents encryption method, system and method for providing contents through network using the encryption method
JP2004362547A (en) Method for constituting home domain through device authentication using smart card, and smart card for constituting home domain
JP2009505243A (en) Cancellation information management
WO2009088758A1 (en) Method and apparatus for digital rights management protection for removable media
JP2003529253A (en) Method and apparatus for approving and revoking credentials in a multi-level content distribution system
JP5787201B2 (en) Information processing apparatus and method, and recording medium
US20050021469A1 (en) System and method for securing content copyright
KR100765794B1 (en) Method and apparatus for sharing content using sharing license
JP2004347636A (en) Ticket processing system and method therefor

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140703

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141023