JP3587000B2 - 不正コピー防止システム、監視ノード及び送受信ノード - Google Patents

不正コピー防止システム、監視ノード及び送受信ノード Download PDF

Info

Publication number
JP3587000B2
JP3587000B2 JP30732096A JP30732096A JP3587000B2 JP 3587000 B2 JP3587000 B2 JP 3587000B2 JP 30732096 A JP30732096 A JP 30732096A JP 30732096 A JP30732096 A JP 30732096A JP 3587000 B2 JP3587000 B2 JP 3587000B2
Authority
JP
Japan
Prior art keywords
node
communication network
unauthorized
data
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP30732096A
Other languages
English (en)
Other versions
JPH10145360A (ja
Inventor
潤一 藤森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP30732096A priority Critical patent/JP3587000B2/ja
Priority to US08/959,402 priority patent/US6681213B2/en
Publication of JPH10145360A publication Critical patent/JPH10145360A/ja
Application granted granted Critical
Publication of JP3587000B2 publication Critical patent/JP3587000B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Description

【0001】
【発明の属する技術分野】
この発明は、ディジタルオーディオデータなどの不正コピーを防止するコピー防止システムに関する。
【0002】
【従来の技術】
ディジタルデータの不正なコピーを防止する不正コピー防止システムとして、従来は送信機器側でディジタルデータ自体にスクランブルなどのデータ暗号化処理を施し、受信機器側でそのデータ暗号化処理を解読して元のディジタルデータを復号するスクランブル方式や、ディジタルデータのヘッダなどに予め付加されたID情報に基づいて、送信機器側又は受信機器側が通常のコピーなのか不正コピーなのかの判断を行い、その判断結果に基づいて送信又は受信を行わないように動作するID方式などが存在する。
【0003】
【発明が解決しようとする課題】
上述のスクランブル方式は、データ自体が暗号化処理によって変更されているので、送信機器側で暗号化処理を行わなければならないし、受信機器側でも受信又は再生時に解読処理を行わなければならない。すなわち、送信機器側及び受信機器側で暗号化に伴う過重の処理を行わなければならないという問題がある。
一方、上述のID方式は、送信機器側又は受信機器側のいずれか一方にID情報自体を書き換えたりする不正な機器や、受信機器側にID情報を無視する不正な機器を用いた場合には、もはやID情報に基づいて不正なコピーを防止することはできないという問題を有する。
この発明は上述の点に鑑みてなされたもので、データ自体を暗号化処理などで変更しなくても、不正な機器との間におけるデータのやりとりを行えないようにした不正コピー防止システムを提供するものである。
また、この発明は、このような不正コピー防止システムを構成することのできる監視ノード及び送受信ノードを提供するものである。
【0004】
【課題を解決するための手段】
請求項1に記載の不正コピー防止システムは、暗号化処理などのデータ処理を施すことなくそのままの形でディジタルデータを入出力する通常データ入出力動作モードと、不正ノードがディジタルデータを取り込むことができないようにするプロテクトデータ入出力動作モードとを具えた複数の正規ノード群と、この複数の正規ノード群を接続し、それぞれの正規ノード間でデータの入出力動作を自由に行えるように構成された通信ネットワークと、前記通信ネットワークに接続されており、前記通信ネットワークに不正ノードが新たに接続されたことを検出した場合に、前記複数の正規ノード群に対して前記プロテクトデータ入出力動作モードでデータの入出力動作を行うように指令を出す監視ノードとを具備するものである。
正規ノードは、データ入出力モードとして、通常モードとプロテクトモードを有する。正規ノードだけで構成された通信ネットワーク上では、通常モードで自由にデータの入出力動作を行う。この通信ネットワーク上には監視ノードが接続されているので、不正ノードが接続されると、それを監視ノードが検出し、各正規ノード群にプロテクトモードでのデータ入出力動作を行うように指令を出すので、各正規ノードはプロテクトモードでデータ入出力動作を行うようになるので、不正ノードによるデータの不正コピーを有効に防止することが可能となる。
【0005】
請求項2に記載の不正コピー防止システムは、暗号化処理などのデータ処理を施すことなくそのままの形でディジタルデータを入出力する通常データ入出力動作モードと、不正ノードがディジタルデータを取り込むことができないようにするプロテクトデータ入出力動作モードとを具えた正規ノードと、この正規ノードとの間ではデータのやりとりを行ってはいけない不正ノードと、前記正規ノードと前記不正ノードがそれぞれ少なくとも1つずつ接続されて構成された通信ネットワークと、前記通信ネットワークに後から接続され、前記不正ノードが接続されていることを検出した場合に、前記通信ネットワークに接続されている前記正規ノードに対して前記プロテクトデータ入出力動作モードでデータの入出力動作を行うように指令を出す監視ノードとを具備するものである。
通信ネットワーク上には正規ノードと不正ノードとが少なくとも1つずつ接続されている。従って、本来このような通信ネットワーク上では通常データ入出力動作を行ってはいけないことになる。そこで、このようなネットワーク上に後から監視ノードを接続することによって、不正ノードを検出し、これ以降のデータ入出力動作モードでプロテクトモードにすることによって、不正ノードによる不正コピーを防止する。
【0006】
請求項3に記載の不正コピー防止システムは、請求項2に記載の不正コピー防止システムにおいて、前記監視ノードが、前記通信ネットワークに予め接続されており、前記通信ネットワーク上に前記正規ノード又は不正ノードが新たに接続された場合に前記通信ネットワークに不正ノードが接続されているかどうかの検出を行うようにしたものである。
請求項4に記載の不正防止コピーシステムは、請求項3に記載の不正コピー防止システムにおいて、前記監視ノードが、前記通信ネットワークに予め接続されており、前記通信ネットワークに正規ノード又は不正ノードが新たに接続されたことを前記通信ネットワークに予め接続されている前記正規ノードからの確認信号に基づいて認識するようにしてものである。
請求項5に記載の不正コピー防止システムは、請求項2に記載の不正コピー防止システムにおいて、前記監視ノードが、自分自身が前記通信ネットワークに後で接続された場合に前記通信ネットワークに不正ノードが接続されているかどうかの検出を行うようにしてものである。
請求項3〜5では、監視ノードがどのようなタイミングで通信ネットワーク上に接続されている不正ノードの存在を検出するのかを規定してものである。
【0007】
請求項6に記載の不正コピー防止システムは、請求項1、2、3、4又は5に記載の不正コピー防止システムにおいて、前記監視ノードが、機密化された暗号コードを前記通信ネットワーク上に出力することによって前記正規ノードから正規の機器である旨の返答を受け取り、その返答に応じて前記通信ネットワークに前記不正ノードが接続されているかどうかの検出を行うようにしてものである。監視ノードと正規ノードとの間の正規の機器であるかどうかの判定方法として、機密化された暗号コードを用いることによって、不正ノードにその内容を把握されないようにでき、不正コピーを有効に防止することができる。
請求項7に記載の不正コピー防止システムは、請求項1又は2に記載のプロテクトデータ入出力動作モードとして、暗号化処理の施されたディジタルデータを通信ネットワーク上に入出力するものである。これによって、暗号化処理を行うことのできない不正ノードが通信ネットワークに接続された場合でも、そこを流れるディジタルデータが不正ノードに読み取られることはない。
請求項8に記載の不正コピー防止システムは、請求項1又は2に記載のプロテクトデータ入出力動作モードとして、通信ネットワーク経由でディジタルデータの入出力動作を行わないものである。従って、正規ノード同士でディジタルデータのやりとりを行う場合には、両者間で専用回線を使って行えばよい。
【0008】
請求項9に係る監視ノードは、正規ノード及び不正ノードによって構成された通信ネットワーク上に機密化された暗号コードを出力することによって前記正規ノードから正規の機器である旨の返答を受け取り、その返答に応じて前記通信ネットワークに前記不正ノードが接続されていることを検出する不正ノード検出処理を行う監視ノードであって、前記通信ネットワークに正規ノード又は不正ノードが新たに接続されたことを前記通信ネットワークに予め接続されている前記正規ノードからの確認信号に応じて検出し、該検出に応じて前記不正ノード検出処理を行うことを特徴とするものである。この監視ノードは、機密化された暗号コードを用いているので、不正ノードにその内容を把握されないように不正コピーを有効に防止することができる。また、機密化された暗号コードを不正ノードの接続された通信ネットワーク上に出力することによって、容易に不正ノードの存在を検出することができる。また、これによって、監視ノードは、通信ネットワーク上に新たに正規ノード又は不正ノードのいずれか1つが接続された場合に不正ノード検出処理を行い、無駄に不正ノード検出処理動作を行わなくてもよい。また、これによって、監視ノードが通信ネットワーク上を常に監視して、新たにノードが接続されたかどうかの新規ノード検出処理を行わなくてもよい。また、通信ネットワーク上に予め接続されている正規ノードにその新規ノード検出処理を分散させて行わせているので、監視ノードの処理負担を軽減することができる。
請求項10に記載の監視ノードは、少なくとも1つの正規ノードだけで構成された、又は正規ノードと不正ノードがそれぞれ少なくとも1つずつ接続されて構成された通信ネットワーク上に、正規ノード又は不正ノードが新たに接続された場合に、前記通信ネットワークに予め接続されている前記正規ノードから出力される確認信号に応じて前記通信ネットワークに前記不正ノードが接続されていることを検出する不正ノード検出処理を行うものである。監視ノードは、通信ネットワーク上に新たに正規ノード又は不正ノードのいずれか1つが新たに接続された場合に不正ノード検出処理を行い、無駄に不正ノード検出処理動作を行わなくてもよい。
【0009】
請求項11に記載の送受信ノードは、暗号化処理などのデータ処理を施すことなくそのままの形でディジタルデータを入出力する通常データ入出力動作モードと、不正ノードがディジタルデータを取り込むことができないようにするプロテクトデータ入出力動作モードとを具え、通信ネットワーク上に新たなノードが接続された場合に、その旨の確認信号を前記通信ネットワーク上に出力するものである。このような送受信ノードによって通信ネットワークを構成すると、監視ノードは通信ネットワーク上を常に監視して、新たにノードが接続されたかどうかの新規ノード検出処理を行わなくてもよく、監視ノードの処理負担を大幅に軽減することができる。
請求項12に記載の送受信ノードは、請求項11に記載のプロテクトデータ入出力動作モードとして、暗号化処理の施されたディジタルデータを通信ネットワーク上に入出力するものである。これによって、暗号化処理を行うことのできない不正ノードが通信ネットワーク上に接続された場合でも、不正ノードは通信ネットワーク上を流れるディジタルデータを読み取ることはできない。
請求項13に記載の送受信ノードは、請求項11に記載のプロテクトデータ入出力動作モードとして、通信ネットワーク経由でディジタルデータの入出力動作を行わないものである。従って、送受信ノードが正規ノード同士の場合には、両者間で専用回線を使ってディジタルデータのやりとりを行えばよい。
【0010】
【発明の実施の形態】
以下、添付図面を参照して、この発明の実施の形態を詳細に説明する。
図1はこの発明に係る不正コピー防止システムの一実施の形態の全体構成を示す概略ブロック図である。図2はこの不正コピー防止システムによって伝送されるデータの構成例を示す図である。なお、本明細書中では、IEEE1394の通信方式に従ってデータ伝送が行われる場合を例に説明する。
図1(A)に示すように全部でn個の送受信ノード1〜nと、1個の監視ノード10が通信ネットワーク20を介して接続されている。ここで、通信ネットワーク20はバス形式のものでもよく、各送受信ノードが個別の通信回線を介して接続され、相互に通信ネットワーク20を形成しているものであってもよい。以下では、説明の便宜上、図1(B)のように送受信ノード1と送受信側ノード2との間のデータ伝送について説明する。これ以外にも多数の送受信ノードが接続されているので、これらの間でも同様にしてデータ伝送が行われることはいうまでもない。
この実施の形態では、送受信ノードn−1が図2のようなノーマルサイクルピリオド125μsecの同期信号(cycle sync)に対応したサイクルスタートパケット信号を順次出力している場合において、送受信ノード1が図2のようなデータ列を通信ネットワーク20に送信し、そのデータ列9を送受信ノード2が受信して再現する場合について説明する。
【0011】
送受信ノード1において、送信データ生成回路11は、図示していない内蔵の水晶発振器によって生成された所定周波数(例えば、周波数24.576MHz(周期約40nsec))のクロックに応じて動作し、所定のサンプリング周期Tの時系列的な配列を持つ複数のデータを順次生成し、出力するもので、例えば、ディジタルオーディオ信号の順次サンプルデータを出力する。例えば、送信データ生成回路11は、DAT(Digital Audio Tape recoder)のようなオーディオ記録再生装置を含んでいてもよいし、あるいは楽音サンプルデータをリアルタイムで合成する楽音合成装置のようなものを含んでいてもよい。送信データ生成回路11から出力されるデータのサンプリング周期Tは、そのデータソースに応じて、適宜可変されるようになっていてもよい。
【0012】
送信データ生成回路11から出力されたデータは、その時系列順に送信データバッファ12に一時的に記憶される。送信データバッファ12は非同期で入出力動作するバッファレジスタである。
カウンタ回路13は、タイムスタンプデータすなわち時間データを作成するものであり、図示してない水晶発振器によって生成された所定周波数のクロックをカウントする32ビット構成のランニングカウンタのようなものである。
ネットワークインターフェイス14は、所定の送信割り込み周期(前述の送受信ノードn−1の出力する同期信号(cycle sync))に同期して送信データバッファ12に一時的に記憶してあるデータを基にして図2のような1アイソクロノスサイクル(isochronous cycle)に相当するデータ列9(以下「サイクルパケット列」とする)を構成し、それを通信ネットワーク20に送信する。
【0013】
サイクルパケット列9は図2に示すように、サイクルスタートパケット91と同期データパケット群92と非同期データパケット群93とから構成される。
サイクルスタートパケット91は、32ビットで構成され、その上位20ビットがそのサイクルパケット列9のサイクルタイミングを示すデータであり、下位12ビットがそのサイクルパケット列9が通信ネットワーク20上の同期信号(cycle sync)からどれだけの時間遅れで送信されたのかを示すサイクルスタートデータXを示すデータである。
同期データパケット群92は擬似同期信号処理の対象となる複数P個のパケットデータで構成される。図では、一例としてチャンネルJからチャンネルNまでの5個の同期データパケットが示されている。この同期データパケットの数Pは任意に設定可能である。さらに、各同期データパケットは所定数Q個のデータと、その中のいずれか1つ(この実施の形態では、最初のデータ)の時間位置を示すタイムスタンプデータとからなるグループを複数個有する。この実施の形態では、4個のデータと、1個のタイムスタンプで1つのグループが構成される。すなわち、図では、4個のデータD1〜D4、D5〜D8に対して1個のタイムスタンプデータT1、T2がそれぞれ設けられている。タイムスタンプデータT1は最初のデータD1の時間位置を、タイムスタンプデータT2はデータD5の時間位置をそれぞれ示す。従って、各同期データパケットは(Q+1)個のデータグループの整数倍で構成される。なお、ディジタルオーディオデータを通信する関係上、データがQ個に満たなくても送信する場合があるがこれについては詳細説明を省略する。
非同期データパケット群93は非同期信号処理の対象となる複数R個のパケットデータで構成される。図では一例としてパケットB及びパケットCの2個のパケットデータが示されている。なお、非同期データパケットは存在していなくてもよい。
【0014】
送受信ノード2において、ネットワークインターフェイス24は通信ネットワーク20を介して送信されてきたサイクルパケット列9を受信し、それを受信した順番で時系列的に受信データバッファ27に一時的に記憶する。受信データバッファ27は、非同期で入出力動作するバッファレジスタである。クロック生成回路26は、受信したサイクルパケット列9のサイクルスタートパケットの中のサイクルスタートデータXに基づいて、送受信ノード1の送信データ生成回路11から供給されたデータと同じオリジナルのサンプリング周期Tを再現するものである。
受信データ生成回路28は、クロック生成回路23から与えられる再現されたサンプリング周期Tに従い、受信データバッファ28に一時的に記憶されているデータを順次読み出して再生する。読み出されたデータは適宜利用される。再生されたデータを如何なる形態で利用するかは、任意である。例えば、そのままD/A変換してからスピーカ等から発音するようにしてもよいし、あるいは、エフェクト等の処理を施してからスピーカ等から発音する若しくは処理済みのデータを外部に送出するようにしてもよい。
なお、送受信ノード1が受信側、送受信ノード2が送信側として動作する場合には、ネットワークインターフェイス24、通信ネットワーク20及びネットワークインターフェイス15を介して同様の処理が行われる。
【0015】
次に、監視ノード10の動作について図3のフローチャートを用いて説明する。この監視ノード10は送受信ノード1〜n−1で構成された通信ネットワーク20に予め接続されているものとする。
監視ノード10は、通信ネットワーク20に送受信ノード(新規追加ノード)nが新たに接続されるまで、ステップ31の処理を繰り返し実行する。ステップ31で新規追加ノードnが検出された場合、ステップ32の処理を行い、新規追加ノードnに対して機密化された暗号コードを用いて正規の送受信ノードであるかどうかの確認を行う。新規追加ノードnが正規の送受信ノードである場合には、正規である旨の返答があるが、不正な送受信ノードである場合には、なんの返答もない。そこで、ステップ33で、正規である旨の返答が有ったかどうかの判定を行い、返答有り(YES)の場合は、ステップ34で新規追加ノードnは正規の送受信ノードであり、通信ネットワーク20全体は安全だと判断して各ノード1〜n−1に安全である旨の報告を行う。一方、ステップ33で返答無し(NO)と判定されたということは、新規追加ノードnは何らかの不正な送受信ノードだということなので、ステップ35で各ノード1〜n−1に不正送受信ノードの混在を報告する。
なお、安全だという報告を受けた各送受信ノード1〜n−1は、通常のデータ入出力動作モードとなり、データのやりとりを通信ネットワーク20上で自由に行う。一方、不正な送受信ノードが混在しているという報告を受けた各送受信ノード1〜n−1は、プロテクトデータ入出力動作モードとなり、通信ネットワーク20を経由してのデータの入出力動作を行わずに、個別の通信回線などを使って正規な送受信ノードとの間でデータのやりとりを行ったり、又は通信ネットワーク20上に送出するデータ自身にスクランブル処理などの暗号化処理を行って、不正な送受信ノードnが通信ネットワーク20上を流れるディジタルデータを読み取ることができないようにする。
このような監視ノード10を正規の送受信ノード1〜n−1だけで構成されていた通信ネットワーク20上に設けることによって、不正な送受信ノードnが新たに接続された場合に、通信ネートワーク20上ではディジタルデータの送受信が行われなくなったり、データにスクランブル処理などの暗号化処理が行われるようになるので、ディジタルデータの不正コピーを有効に防止することができる。
【0016】
図1の実施の形態では、監視ノード10を通信ネットワーク20上に設けて、この監視ノード10によって新規追加ノードの有無を検出したり、正規ノードかどうかの判定を行う場合について説明したが、この監視ノード10を設けることなく、各送受信ノード1〜n−1がそれぞれ図1の監視ノード10のような動作を行うようにしてもよい。図4はこのように各送受信ノード1〜n−1が監視ノード10と同じ動作を行う場合の一例を示す図であり、図1(A)と異なる点は図4(A)のように通信ネットワーク20上に監視ノード20が接続されていない点である。従って、このような場合には、各送受信ノード1〜n−1は図4(B)のような動作を行う。
すなわち、各送受信ノード1〜n−1は、ステップ41で通信ネットワーク20に送受信ノード(新規追加ノード)nが新たに接続されたかどうかの判定を行い、検出された(YES)場合は次のステップ42に進み、そうでない場合はステップ48に進み、各送受信ノード独自の処理(その他の処理)を行う。ステップ41で新規追加ノードnが検出された場合には、ステップ42で、新規追加ノードnに対して機密化された暗号コードを用いて正規の送受信ノードであるかどうかの確認を行う。新規追加ノードnが正規の送受信ノードである場合には、正規である旨の返答があるが、不正な送受信ノードである場合には、なんの返答もない。そこで、ステップ43で、正規である旨の返答が有ったかどうかの判定を行い、判定結果が返答有り(YES)の場合は、ステップ44で新規追加ノードnは正規の送受信ノードであり、通信ネットワーク20全体は安全だと判断し、ステップ45で通常のデータ入出力動作モードに設定する。これによって、ステップ48のその他の処理で通信ネットワーク20を介してデータの入力動作を行う場合に通常のデータ入出力動作が行われる。
一方、ステップ43で返答無し(NO)と判定されたということは、新規追加ノードnは何らかの不正な送受信ノードということなので、ステップ46で通信ネットワーク20上に不正な送受信ノードが混在していると判断し、ステップ47でプロテクトデータ入出力動作モードに設定する。これによって、各送受信ノード1〜n−1は、通信ネットワーク20を経由してデータの入出力動作を行わずに、個別の通信回線などを使って正規な送受信ノードとの間でデータのやりとりを行ったり、又は通信ネットワーク20上に送出するデータ自身にスクランブル処理などの暗号化処理を行って、不正な送受信ノードが通信ネットワーク20上を流れるディジタルデータを読み取ることができないようにして、データ伝送を行う。
このように各送受信ノードが監視ノードと同様の処理を行うことによって、正規の送受信ノード1〜n−1だけで構成されていた通信ネットワーク20上に不正な送受信ノードnが接続されると、通信ネートワーク20上ではディジタルデータの送受信が行われなくなったり、データにスクランブル処理などの暗号化処理が行われるようになるので、ディジタルデータの不正コピーを有効に防止することができる。
【0017】
図1のように通信ネットワーク20上に監視ノード10を有する場合は、通信ネットワーク20上に新たに送受信ノードが追加された場合に、それが正規の機器であるか否かをの判定を行うことができるが、複数の送受信ノードによって予め構成された通信ネットワーク上に監視ノード10を設けてもその通信ネットワークを構成する各送受信ノードが正規の機器であるか否かの判定を行うことはできない。
また、図4のように各送受信ノードが監視ノードと同じ機能を有する場合には、これらの送受信ノードを用いて通信ネットワークを構成することができるが、監視ノードと同じ機能を有しない送受信ノードをこの通信ネットワーク上に接続したとしても、それが有効に動作するという保証がない。すなわち、送受信ノードが正規な機器であり、図1(A)のように正規である旨の返答を返すことはできるが、監視ノードと同じ機能を有していないので、この送受信ノードが通信ネットワーク上に接続された場合には、その通信ネットワークは安全と判断されるが、さらに新規な送受信ノードが追加され、それが不正なものであった場合には、監視ノードと同じ機能を有しない送受信ノードは不正であることを認識できないので、通信ネットワーク全体がプロテクトデータ入出力動作モードに移行したことを認識できずに、データ伝送を有効に行うことができなくなる。
そこで、図1の監視ノード10の機能の一部として、通信ネットワーク上に新規ノードが追加されたかどうかを検出するという機能を各送受信ノードに持たせて、監視ノード10は各送受信ノードによって検出された新規ノード検出信号に基づいて、新規に接続された送受信ノードに対してはもちろん既存の通信ネットワーク上に接続されている全ての送受信ノードに対して、機密化された暗号コードを用いて正規の機器であるか否かの判定を行うようにした。
以下、このような場合の監視ノードと各送受信ノードとの動作の一例を図5及び図6のフローチャートを用いて説明する。
【0018】
ステップ51では、各送受信ノード1〜nは、通信ネットワーク20上に新たに送受信ノード(新規追加ノード)が接続されたかどうか、すなわち新規追加ノードが検出された否かの判定を行い、新規追加ノードが検出された(YES)場合は次のステップ52に進み、そうでない(NO)場合はステップ5Aに進んで各送受信ノード独自の処理(その他の処理)を行う。ここで、送受信ノード1〜n−1によって構成される既存の通信ネットワーク20上に送受信ノードnが新たに接続された場合は各送受信ノード1〜n−1は送受信ノードnを新規追加ノードとして認識し、逆に送受信ノードnは送受信ノード1〜n−1を新規追加ノードとして認識することになる。従って、このような場合には、送受信ノード1〜nの全てが新規追加ノードを検出したことになるので、各送受信ノード1〜nはステップ52の処理を行い、新規追加ノードを検出した旨の確認信号を通信ネットワーク20上に出力する。
各送受信ノードが新規追加ノードを検出した場合に、監視ノード10は、各送受信ノード1〜nに対して正規の機器であるかどうかの確認信号を出力したり、通信ネットワーク20が安全である旨の報告又は通信ネットワーク20に不正な送受信ノードが混在する旨の報告を行ったりすることになっている。このような監視ノード10の処理については図6を用いて後述する。そこで、各送受信ノード1〜nは正規機器の確認信号を受信したかどうかの判定を行い、受信した(YES)場合はステップ54に進み、そこで正規機器である旨の確認コードを出力する。監視ノード10から正規機器の確認信号を受信していない(NO)場合はステップ55に進む。ステップ55では、通信ネットワーク全体が安全である旨の報告又は不正な送受信ノードが混在している旨のいずれかの報告が監視ノードから有るかどうかを判定し、報告有り(YES)の場合はステップ56〜ステップ59でその報告の種類に従って処理を行い、報告無し(NO)の場合はステップ53に戻り、監視ノード10からの報告があるまでステップ53〜ステップ55の処理を繰り返し実行する。
監視ノード10からの報告が通信ネットワーク20全体が安全である旨の報告の場合には、ステップ56でYESと判定されるので、各送受信ノード1〜nはステップ57で通常のデータ入出力動作モードに設定される。これによって、各送受信ノード1〜nはステップ5Aのその他の処理で通信ネットワークを介してデータの入力動作を行う場合に通常のデータ入出力動作を行うようになる。一方、監視ノード10からの報告が通信ネットワーク20上になんらかの不正な送受信ノードが混在する旨の報告の場合には、各送受信ノード1〜nの中の正規の機器は、ステップ59でプロテクトデータ入出力動作モードに設定される。これによって、正規の送受信ノードは、通信ネットワーク20を経由してのデータの入出力動作を行わずに、個別の通信回線などを使って正規な送受信ノードとの間だけでデータのやりとりを行ったり、又は通信ネットワーク20上に送出するデータ自身にスクランブル処理などの暗号化処理を行って、不正な送受信ノードが通信ネットワーク20上を流れるディジタルデータを読み取ることができないようにする。
【0019】
次に、図6のフローチャートを用いて監視ノードの処理動作の一例を説明する。
前述のステップ52のように、新規追加ノードnが通信ネットワーク20上に接続されると、それに応じて既存の送受信ノード1〜n−1も新規追加ノードnも新規追加ノードを検出した旨の確認信号を出力するので、監視ノード10は、ステップ61で、各送受信ノード1〜nから出力された確認信号を順次受信し、最初の確認信号を受信してから所定時間内に全ての送受信ノード1〜nからの確認信号が来たかどうかの判定を行い、YESの場合は次のステップ62に進み、送受信ノード1〜nの少なくとも1つから確認信号が来なかった(NO)場合はステップ65に進む。
ステップ61でNOと判定される場合には、新規追加ノードが不正な機器である場合、既存の送受信ノード1〜n−1の中に少なくとも1つの不正な機器が含まれていた場合、又は新規追加ノードnも不正な機器であり、かつ、既存の送受信ノード1〜n−1中にも少なくとも1つの不正な機器が含まれていた場合がそれぞれ該当する。従って、これらの場合には、監視ノード10は、ステップ65で、通信ネットワーク20上になんらかの不正な機器が混在していると判断して、不正な送受信ノードが存在する旨の報告を通信ネットワーク20上に出力する。
一方、ステップ61でYESと判定されたということは、新規追加ノードnも含めて全ての送受信ノード1〜nから確認信号が通信ネットワーク20上に出力されたということを意味しているので、この段階まででは通信ネットワーク20上に接続された全ての送受信ノード1〜nは確認信号を出力することのできる機器であるということができる。そこで、監視ノード10は、ステップ62で、機密化された暗号コードを通信ネットワーク20上に出力して、通信ネットワーク20上に接続された全ての送受信コード1〜nが真に正規の機器かどうかの確認を行う。
ステップ63で、通信ネットワーク20上の全ての送受信ノード1〜nから正規である旨の返答有りかどうかの判定を行う。すなわち、通信ネットワーク20上の送受信ノード1〜nは自分が正規の機器である場合には、正規である旨の返答を通信ネットワーク20上に出力するので、監視ノード10は、その正規である旨の返答が全ての送受信ノード1〜nから来たかどうかを判定し、返答有り(YES)の場合はステップ64に進み、全ての送受信ノード1〜nの中の少なくとも1つから正規である旨の返答がない場合には、ステップ65に進む。
ステップ64では、通信ネットワーク20上の全ての送受信ノード1〜nが正規の機器なので、通信ネットワーク20全体は安全であると判断して、通信ネットワーク20上に安全である旨の報告をする。
ステップ65は、ステップ61又はステップ63でNOと判定された場合に行われる処理である。すなわち、ステップ61でNOと判定されたということは、新規追加ノードnが通信ネットワーク20上に接続されたにも係わらず送受信ノード1〜nの中の少なくとも1つから新規追加ノードを検出した旨の確認信号が通信ネットワーク20上に出力されなかったことを意味する。ステップ63でNOと判定されたということは、ステップ61ではYESと判定されたが、機密化された暗号コードを用いた正規機器の判定処理において送受信ノード1〜nの少なくとも1つから正規である旨の返答が来なかったことを意味する。従って、このような場合には、通信ネットワーク20上に接続されている送受信ノード1〜nの少なくとも1つが何らかの不正な送受信ノードということを意味するので、ステップ65で通信ネットワーク20上に不正な送受信ノードが混在していると判断し、不正ノードの混在を示す報告を通信ネットワーク20上に出力する。この不正ノードの混在を示す報告を受信した各送受信ノード1〜nの中の正規の送受信ノードは、ステップ59の処理でプロテクトデータ入出力動作モードに設定する。
このように通信ネットワーク上に新規ノードが追加されたかどうかを検出するという機能を各送受信ノードに持たせて、監視ノードは各送受信ノードによって検出された新規ノード検出信号に基づいて、新規に接続された送受信ノードに対してはもちろん既存の通信ネットワーク上に接続されている全ての送受信ノードに対しても、機密化された暗号コードを用いて正規の機器であるか否かの判定を行うようにしたので、複数の送受信ノードによって予め構成された通信ネットワークに監視ノードを接続するだけで、その通信ネットワーク上に不正な送受信ノードが存在することを検出できる。
なお、図5の処理では、通信ネットワーク上に送受信ノード1〜n−1と監視ノードが予め接続されており、そこに新たな送受信ノードnが接続された場合に、新規追加ノードの検出を行うように説明したが、通信ネットワークが送受信ノード1〜n−1だけで構成されており、そこに監視ノードが新たに接続された場合も同様に送受信ノード1〜n−1が図5の処理を行うようにしてもよい。これによって、送受信ノードだけから構成されるネットワーク上に監視ノードを一時的に接続することによって、その通信ネットワークが安全なのか不正な送受信ノードの混在する安全でないのかを判定し、各送受信ノードのデータ入出力モードを通常モード又はプロテクトモードに設定することができる。
【0020】
なお、上述の実施の形態では、ディジタルデータの送信及び受信の可能な複数の送受信ノードによって構成された通信ネットワークについて説明したが、例えば、マイクやキーボードなどのようにディジタルオーディオデータを送信するだけの送信ノードをこのような通信ネットワークに接続する場合には、送信ノードが少なくとも正規の機器であるかどうかの確認信号に対して応答することができるような構成を有していなければならない。
しかしながら、送信だけする簡易な送信ノードにこのような構成を付加することは大変なので、監視ノードと送信ノードとの間にルータを設け、送信ノードをこのルータを介して通信ネットワーク20上に接続するようにした。図7では、マイク72とキーボード73が送信ノードである。マイク72及びキーボード73は、ディジタルオーディオデータをルータ71に出力する。ルータ71は、監視ノード10を経由して通信ネットワーク20上にマイク72及びキーボード73からのディジタルオーディオデータを出力する。なお、ルータ71は監視ノード10を経由して通信ネットワーク20上のデータを受信し、このデータの中の送受信ノードn−1の出力するノーマルサイクルピリオド125μsecの同期信号(cycle sync)だけをマイク72及びキーボード73に出力する。マイク72及びキーボード73はこの同期信号に応じてディジタルオーディオデータを出力する。図では、ルータ71からマイク72及びキーボード73に出力される同期信号が点線矢印で示されている。また、キーボード73からのディジタルオーディオデータはスピーカ74にも出力され、そこでD/A変換処理されて発音処理される。また、ルータ71にも、前述の送受信ノードと同様に、正規の機器であるかどうかの確認信号に対して応答する機能を具備させることによって、ルータ71を監視ノード10を経由してでなく、通信ネットワーク20上に直接接続することが可能となる。
【0021】
なお、上述の実施の形態では、通信ネットワーク20上に不正な送受信ノードが検出された場合の処理について説明したが、一旦プロテクトデータ入出力動作モードに設定された後に不正な送受信ノードが通信ネットワーク20上から取り除かれた場合には、それを検出して、通常のデータ入出力動作モードに設定するようにしてもよい。
【0022】
【発明の効果】
この発明によれば、データ自体を暗号化処理などで変更しなくても、不正な機器との間におけるデータのやりとりを行えないようにするができるという優れた効果を奏する。
【図面の簡単な説明】
【図1】この発明に係る不正コピー防止システムの第1の実施の形態の全体構成と監視ノードが行う処理の一例を示す図である。
【図2】この発明に係る不正コピー防止システムによって伝送されるデータの構成例を示す図である。
【図3】この発明に係る不正コピー防止システムを実現するために図1の監視ノードが行う処理の一例を示す図である。
【図4】この発明に係る不正コピー防止システムの第2の実施の形態の全体構成と各送受信ノードが行う処理の一例を示す図である。
【図5】この発明に係る不正コピー防止システムの第3の実施の形態において各送受信ノードが行う処理の一例を示す図である。
【図6】この発明に係る不正コピー防止システムの第3の実施の形態において監視ノードが行う処理の一例を示す図である。
【図7】この発明に係る不正コピー防止システムの第4の実施の形態の全体構成を示す図である。
【符号の説明】
1,2,n−1…送受信ノード(正規)、n…送受信ノード(不正)、10…監視ノード、20…通信ネットワーク、11,21…送信データ生成回路、12,22…送信データバッファ、13,23…カウンタ回路、14,15,24,25…ネットワークインターフェイス、16,26…クロック生成回路、17,27…受信データバッファ、18,28…受信データ生成回路

Claims (13)

  1. 暗号化処理などのデータ処理を施すことなくそのままの形でディジタルデータを入出力する通常データ入出力動作モードと、不正ノードがディジタルデータを取り込むことができないようにするプロテクトデータ入出力動作モードとを具えた複数の正規ノード群と、
    この複数の正規ノード群を接続し、それぞれの正規ノード間でデータの入出力動作を自由に行えるように構成された通信ネットワークと、
    前記通信ネットワークに接続されており、前記通信ネットワークに不正ノードが新たに接続されたことを検出した場合に、前記複数の正規ノード群に対して前記プロテクトデータ入出力動作モードでデータの入出力動作を行うように指令を出す監視ノードと
    を具備することを特徴とする不正コピー防止システム。
  2. 暗号化処理などのデータ処理を施すことなくそのままの形でディジタルデータを入出力する通常データ入出力動作モードと、不正ノードがディジタルデータを取り込むことができないようにするプロテクトデータ入出力動作モードとを具えた複数の正規ノード群と、
    この正規ノードとの間でデータのやりとりを行うことを許可されていない不正ノードと、
    前記正規ノードと前記不正ノードがそれぞれ少なくとも1つずつ接続されて構成された通信ネットワークと、
    前記通信ネットワークに後から接続され、前記不正ノードが接続されていることを検出した場合に、前記通信ネットワークに接続されている前記正規ノードに対して前記プロテクトデータ入出力動作モードでデータの入出力動作を行うように指令を出す監視ノードと
    を具備することを特徴とする不正コピー防止システム。
  3. 前記監視ノードは、前記通信ネットワークに予め接続されており、前記通信ネットワーク上に前記正規ノード又は不正ノードが新たに接続された場合に前記通信ネットワークに不正ノードが接続されているかどうかの検出を行うことを特徴とする請求項2に記載の不正コピー防止システム。
  4. 前記監視ノードは、前記通信ネットワークに予め接続されており、前記通信ネットワークに正規ノード又は不正ノードが新たに接続されたことを前記通信ネットワークに予め接続されている前記正規ノードからの確認信号に基づいて認識することを特徴とする請求項3に記載の不正コピー防止システム。
  5. 前記監視ノードは、自分自身が前記通信ネットワークに後で接続された場合に前記通信ネットワークに不正ノードが接続されているかどうかの検出を行うことを特徴とする請求項2に記載の不正コピー防止システム。
  6. 前記監視ノードは、機密化された暗号コードを前記通信ネットワーク上に出力することによって前記正規ノードから正規の機器である旨の返答を受け取り、その返答に応じて前記通信ネットワークに前記不正ノードが接続されているかどうかの検出を行うことを特徴とする請求項1、2、3、4又は5に記載の不正コピー防止システム。
  7. 前記プロテクトデータ入出力動作モードとして、暗号化処理の施されたディジタルデータを通信ネットワーク上に入出力することによって不正ノードがディジタルデータを取り込むことができないようにすることを特徴とする請求項1又は2に記載の不正コピー防止システム。
  8. 前記プロテクトデータ入出力動作モードは、通信ネットワーク経由でディジタルデータの入出力動作を行わないことによって不正ノードがディジタルデータを取り込むことができないようにすることを特徴とする請求項1又は2に記載の不正コピー防止システム。
  9. 正規ノード及び不正ノードによって構成された通信ネットワーク上に機密化された暗号コードを出力することによって前記正規ノードから正規の機器である旨の返答を受け取り、その返答に応じて前記通信ネットワークに前記不正ノードが接続されていることを検出する不正ノード検出処理を行うことを特徴とする監視ノードであって、
    前記通信ネットワークに正規ノード又は不正ノードが新たに接続されたことを前記通信ネットワークに予め接続されている前記正規ノードからの確認信号に応じて検出し、該検出に応じて前記不正ノード検出処理を行うことを特徴とする監視ノード
  10. 少なくとも1つの正規ノードだけで構成された、又は正規ノードと不正ノードがそれぞれ少なくとも1つずつ接続されて構成された通信ネットワーク上に、正規ノード又は不正ノードが新たに接続された場合に、前記通信ネットワークに予め接続されている前記正規ノードから出力される確認信号に応じて前記通信ネットワークに前記不正ノードが接続されていることを検出する不正ノード検出処理を行うことを特徴とする監視ノード。
  11. 暗号化処理などのデータ処理を施すことなくそのままの形でディジタルデータを入出力する通常データ入出力動作モードと、不正ノードがディジタルデータを取り込むことができないようにするプロテクトデータ入出力動作モードとを具え、通信ネットワーク上に新たなノードが接続された場合に、その旨の確認信号を前記通信ネットワーク上に出力することを特徴とする送受信ノード。
  12. 前記プロテクトデータ入出力動作モードとして、暗号化処理の施されたディジタルデータを通信ネットワーク上に入出力することによって不正ノードがディジタルデータを取り込むことができないようにすることを特徴とする請求項11に記載の送受信ノード。
  13. 前記プロテクトデータ入出力動作モードは、通信ネットワーク経由でディジタルデータの入出力動作を行わないことによって不正ノードがディジタルデータを取り込むことができないようにすることを特徴とする請求項11に記載の送受信ノード。
JP30732096A 1996-11-01 1996-11-01 不正コピー防止システム、監視ノード及び送受信ノード Expired - Fee Related JP3587000B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP30732096A JP3587000B2 (ja) 1996-11-01 1996-11-01 不正コピー防止システム、監視ノード及び送受信ノード
US08/959,402 US6681213B2 (en) 1996-11-01 1997-10-28 System and method for preventing unauthorized data copying using communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30732096A JP3587000B2 (ja) 1996-11-01 1996-11-01 不正コピー防止システム、監視ノード及び送受信ノード

Publications (2)

Publication Number Publication Date
JPH10145360A JPH10145360A (ja) 1998-05-29
JP3587000B2 true JP3587000B2 (ja) 2004-11-10

Family

ID=17967733

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30732096A Expired - Fee Related JP3587000B2 (ja) 1996-11-01 1996-11-01 不正コピー防止システム、監視ノード及び送受信ノード

Country Status (2)

Country Link
US (1) US6681213B2 (ja)
JP (1) JP3587000B2 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE515084C2 (sv) * 1998-08-26 2001-06-05 Ericsson Telefon Ab L M Förfarande och anordning i ett IP-nät
JP2000307603A (ja) * 1999-04-23 2000-11-02 Matsushita Electric Ind Co Ltd ネットワーク監視方法および装置
JP4134452B2 (ja) 1999-07-28 2008-08-20 ヤマハ株式会社 ディジタルデータ再生及び記録装置並びに方法
US6754823B1 (en) * 2000-10-24 2004-06-22 Kurzweil Cyberart Technologies Technique for distributing software
US7146642B1 (en) * 2001-06-29 2006-12-05 Mcafee, Inc. System, method and computer program product for detecting modifications to risk assessment scanning caused by an intermediate device
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
US7043550B2 (en) * 2002-02-15 2006-05-09 International Business Machines Corporation Method for controlling group membership in a distributed multinode data processing system to assure mutually symmetric liveness status indications
JP5025093B2 (ja) * 2005-04-20 2012-09-12 株式会社豊田自動織機 産業車両内に搭載されるデータ通信システムの不正防止方法及び産業車両内に搭載されるデータ通信システム
JP4597060B2 (ja) * 2006-02-07 2010-12-15 日立オートモティブシステムズ株式会社 車両制御装置間ネットワーク
DE102006027462B4 (de) * 2006-06-12 2009-06-18 Nec Europe Ltd. Verfahren zum Betreiben eines drahtlosen Sensornetzwerks
JP4775154B2 (ja) * 2006-07-25 2011-09-21 日本電気株式会社 通信システム、端末装置、プログラム、及び、通信方法
US8302200B2 (en) 2007-04-27 2012-10-30 Tl Digital Systems L.L.C. Protected intra-system interconnect for digital rights management in electrical computers and digital data processing systems
JP4481329B2 (ja) * 2007-12-19 2010-06-16 ローランド株式会社 音声データ送受信装置
US8291501B2 (en) * 2008-02-08 2012-10-16 Cheng Holdings, Llc Validation of protected intra-system interconnects for digital rights management in electrical computers and digital data processing systems
JP6175971B2 (ja) * 2013-08-16 2017-08-09 富士通株式会社 情報処理装置、情報処理方法及び情報処理プログラム
CN103632070B (zh) * 2013-12-09 2017-04-12 上海分维智能科技有限公司 用于支付系统的手写任意图形密码方法
JP2015156572A (ja) * 2014-02-20 2015-08-27 ヤマハ株式会社 オーディオ処理システム、制御装置及び処理装置
DE102014204835A1 (de) * 2014-03-14 2015-09-17 Robert Bosch Gmbh Verfahren zur Überwachung einer Recheneinheit
EP3500923B1 (en) * 2016-08-19 2020-08-05 Oracle International Corporation Collecting entropy from diverse sources
US10193749B2 (en) 2016-08-27 2019-01-29 Nicira, Inc. Managed forwarding element executing in public cloud data compute node without overlay network
US10333959B2 (en) 2016-08-31 2019-06-25 Nicira, Inc. Use of public cloud inventory tags to configure data compute node for logical network
US10567482B2 (en) 2017-08-24 2020-02-18 Nicira, Inc. Accessing endpoints in logical networks and public cloud service providers native networks using a single network interface and a single routing table
US10491516B2 (en) 2017-08-24 2019-11-26 Nicira, Inc. Packet communication between logical networks and public cloud service providers native networks using a single network interface and a single routing table
CN111052686B (zh) 2017-08-27 2022-03-29 Nicira股份有限公司 在公共云中执行在线服务的方法和机器可读介质
US10862753B2 (en) 2017-12-04 2020-12-08 Nicira, Inc. High availability for stateful services in public cloud logical networks
US10601705B2 (en) 2017-12-04 2020-03-24 Nicira, Inc. Failover of centralized routers in public cloud logical networks
US11343229B2 (en) 2018-06-28 2022-05-24 Vmware, Inc. Managed forwarding element detecting invalid packet addresses
US11374794B2 (en) 2018-08-24 2022-06-28 Vmware, Inc. Transitive routing in public cloud
US11196591B2 (en) 2018-08-24 2021-12-07 Vmware, Inc. Centralized overlay gateway in public cloud
US10491466B1 (en) 2018-08-24 2019-11-26 Vmware, Inc. Intelligent use of peering in public cloud

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4555805A (en) * 1980-03-14 1985-11-26 Harris Corporation Secure mobile telephone system
US4815128A (en) * 1986-07-03 1989-03-21 Motorola, Inc. Gateway system and method for interconnecting telephone calls with a digital voice protected radio network
US5272754A (en) * 1991-03-28 1993-12-21 Secure Computing Corporation Secure computer interface
US5586185A (en) * 1994-03-15 1996-12-17 Mita Industrial Co., Ltd. Communications system capable of communicating encrypted information
US5517568A (en) * 1994-04-21 1996-05-14 Motorola, Inc. Method of detecting unauthorized use of a wireless communication channel
US5815571A (en) * 1996-10-28 1998-09-29 Finley; Phillip Scott Computer system with secured data paths and method of protection
US5905859A (en) * 1997-01-09 1999-05-18 International Business Machines Corporation Managed network device security method and apparatus

Also Published As

Publication number Publication date
US20020062217A1 (en) 2002-05-23
US6681213B2 (en) 2004-01-20
JPH10145360A (ja) 1998-05-29

Similar Documents

Publication Publication Date Title
JP3587000B2 (ja) 不正コピー防止システム、監視ノード及び送受信ノード
JP3086887B2 (ja) 情報伝達方法、情報発信方法、情報再生方法及び通信装置
US6539094B1 (en) Data transmission apparatus and method, data receiving apparatus and method, and data transmitting/receiving system and method
KR100473536B1 (ko) 기기간통신의안전성을확보하는암호화장치및통신시스템
KR100279520B1 (ko) 암호화된 카피관리 정보를 갖는 부정 데이터카피 방지장치 및방법과 기록매체
RU2295202C2 (ru) Устройство, сконфигурированное для обмена данными, и способ аутентификации
JP3145407B2 (ja) 信号伝送方式および通信システム
US6944763B1 (en) Data transmission system
WO1998048543A1 (fr) Procede de transfert de donnees
JP2001521261A (ja) 伝送システム及び伝送方法
US20030212886A1 (en) Encryption/decryption system and encryption/decryption method
EP0913975B1 (en) Data transmission method, data transmission system and program recording medium
JP2001211442A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP3581601B2 (ja) データ転送装置、データ転送システムおよび記録媒体
EP1418700B1 (en) Method and device for communicating encrypted asynchronous and synchronous packets
JP3575951B2 (ja) 機器認証方法及び装置並びに認証システム
JP3662128B2 (ja) データ伝送システム
US20080256261A1 (en) Proximity Detection Method
KR100608573B1 (ko) 데이터 복제방지 장치와 시스템 및 복제방지 방법
JPH0224058B2 (ja)
JP4057009B2 (ja) 送信装置、受信装置、及びプログラム記録媒体
WO2007043014A1 (en) Method of encrypted communication using a keystream
JP2009164895A (ja) 暗号認証処理方法及び装置
JPH02177742A (ja) 通信秘匿方式
JP2000165841A (ja) データ送受信装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040412

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040720

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040802

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313532

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070820

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080820

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090820

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100820

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100820

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110820

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120820

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees