JP4458764B2 - データ伝送装置、データ伝送装置の識別情報管理装置、データ伝送装置の管理システム、及びデータ伝送装置の管理方法 - Google Patents
データ伝送装置、データ伝送装置の識別情報管理装置、データ伝送装置の管理システム、及びデータ伝送装置の管理方法 Download PDFInfo
- Publication number
- JP4458764B2 JP4458764B2 JP2003101042A JP2003101042A JP4458764B2 JP 4458764 B2 JP4458764 B2 JP 4458764B2 JP 2003101042 A JP2003101042 A JP 2003101042A JP 2003101042 A JP2003101042 A JP 2003101042A JP 4458764 B2 JP4458764 B2 JP 4458764B2
- Authority
- JP
- Japan
- Prior art keywords
- data transmission
- transmission device
- prohibited
- identification information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【発明の属する技術分野】
本発明は、通信ネットワークを利用して互いに所望のデータの送/受信を行う複数のデータ伝送装置と、前記複数のデータ伝送装置に係る識別情報を管理する識別情報管理装置とを備えるデータ伝送装置の管理システムに関する。
【0002】
【従来の技術】
近年、衛星放送受信機や録画再生装置等を始めとしてAV(Audio Visual)装置のデジタル化が進展している。上記デジタルAV装置は、映像情報、及び音声情報の伝送や、これらの情報の記録を、圧縮したデジタル信号形式で行なうために、これらの情報の伝送時や記録時に、映像情報、及び音声情報の品質劣化が少なく、特に、録画装置等において記録した映像情報、及び音声情報を他の装置にデジタル信号形式のままで送信して再生したり、或いはこれらの情報を再度記録したりしても、最初に記録された映像情報、及び音声情報の品質を損わないことが大きな特徴である。
【0003】
その反面、上記デジタルAV装置の録画再生において、これらの情報を繰り返し記録、再生しても品質の劣化が無いことは、原本と同一の品質のコピー(複製)を容易に作成できることを意味するから、著作権の保護対象である映像情報、及び音声情報(以下、「コンテンツ」と称する)に対しては、個人的な利用の範囲を逸脱したコンテンツの不正なコピーの作成のために、上記デジタルAV装置(デジタル録画再生装置)が利用されないような配慮(対策)が必要になってくる。
【0004】
そこで、従来より、上記デジタルAV装置においては、上記コンテンツの著作権を保護するために、例えばデジタルAV機器同士の間でコンテンツを送信する際には、データ送信装置側において暗号化を行うと共に、データ受信装置との間で該暗号化したコンテンツの復号化を行うための情報の共有化を図ることによって、送信先であるデータ受信装置以外のデジタルAV機器によって上記コンテンツが正確に受信されて復号化されないようにして、無際限なコピーの作成を防ぐコピープロテクトが実施されている。
【0005】
上記のようなコピープロテクトの方法の一例として、デジタルAV機器に取り入れられているものには、例えばIEEE1394バス上でのコピープロテクト方法を定めたDigital Transmission Content Protection(DTCP)方式がある(非特許文献1等参照)。
【0006】
DTCP方式では、コンテンツを「コピー制限なし」「一回限りコピー可」「コピー禁止」に分類して管理し、デジタル録画(再生)装置では「コピー制限なし」「一回限りコピー可」なコンテンツだけを記録し、「一回限りコピー可」のコンテンツは一度記録した後は「コピー不可」として取り扱い、無制限なコンテンツのコピーが行なえないようにしている。
【0007】
また、このようなコピープロテクトの仕組みが正しく働くためには、コンテンツを受信するデジタル録画(再生)装置や表示再生装置等が上記したコンテンツの分類を正しく認識して、分類に従った動作を行なうことが必要であり、データ送信装置の側では、コンテンツの送信先であるデータ受信装置がこうした正しい動作を行なうものであることを確認した上で、コンテンツの送信を行なうことが求められる。DTCP方式では、暗号化したコンテンツの送/受信に先立って、データ送信装置とデータ受信装置とが相互に認証を行なって、相手方装置が正しい動作を行なう装置であることを確認した後に、コンテンツの送信を行なうようにしている。
【0008】
上述した装置(データ送信装置、及びデータ受信装置)の認証を行うためには、各々の装置(データ送信装置、及びデータ受信装置)が正しい動作を行なうものであることを証明するための機器の証書、或いは各々の機器が互いに共通の秘密情報を保持し合い、これを予め定められた認証アルゴリズムを用いて検証する方法を用いることが示されている(非特許文献1参照)。
【0009】
DTCP方式以外にも、著作権保護を目的としたコピープロテクトの方法に係る多くの技術が開示されており、装置の認証に関しても、上記と同様な方法が示されている。例えば、通信ネットワーク上のデジタルコンテンツ流通のためのコピープロテクトの方式に関する技術では、予め定められた認証機関から正当な装置であることを証明するための証書を装置間の認証時に交換することが示されており、装置を証明するIDとして、IPアドレスやMACアドレスなど、その装置が世界中で唯一つしか存在しないことを示すための値や、若しくは、該地域において他の装置と重複する可能性の殆ど無い値等を使用することが例として開示されている(特許文献1参照)。
【0010】
また、コンテンツを著作権保護のために暗号化して通信する装置間で、予め同一の共通鍵を保持することにより、夫々の装置が生成した乱数と共通鍵を用いて相手方装置が暗号化した乱数値を検証して相互に認証を行なう方法も、開示されている(特許文献2参照)。
【特許文献1】
特開2000-287192号公報(第5頁、図2)
【特許文献2】
特開2001-358706号公報(第10-−11頁、図1)
【非特許文献1】
Hitachi,
Ltd.他、5C Digital
Transmission Content Protection White Paper(第1-10頁、Figure2-4,
Table3)
【0011】
【発明が解決しようとする課題】
ところで、上記従来の技術では、上述したコンテンツをデータとして送信しようとするデータ送信装置、若しくは上記コンテンツを受信しようとするデータ受信装置が、正しい動作を行なうことを保証するために以下のような手法が採用されていた。即ち、上記データ送信装置、及び上記データ受信装置が、第三者である認証機関が発行した証書を保持しているか否か、若しくは、各々の装置において暗号化に際して使用する共通鍵を有しているか否かをチェックすることにより相手方装置を認証し、該認証結果により相互に相手方装置が正しい動作を行なう装置であるか否かを判定していたのである。上記手法には、証書若しくは共通鍵を、上記各々の装置の正当性を示すための証拠(情報)として、予め製造時等に上記各々の装置に組み込んでおく必要がある。
【0012】
そのため、上記従来の技術にあっては、例えばデータ受信装置等が改造(変造)されて、上述したコピープロテクトの仕組みが迂回されるようなことが仮にあったとしても、上記装置同士の間で相互認証を行うときに、相手方装置の正当性をチェックする方法と、該チェック方法のために用いられる不正装置(つまり、コンテンツの著作権侵害を惹起する虞のある装置)のリストの更新方法とが定められている。
【0013】
しかし、不正装置のリストの更新については、各々の装置に対する新たな記録メディアの配布や、上記装置同士の間の相互認証等を更新の手段として、それらを利用することによって行われるために、通信ネットワーク上の全ての装置に対して不正装置のリストの更新が完了するのに、かなりの長時間を要し、非能率であるのみならず、未だ不正装置のリストが更新されていない装置にとっては、相手方装置が不正装置か否かを判別できず、不正装置を正当な装置と誤判別してしまう虞があるという問題があった。
【0014】
従って本発明の目的は、不特定多数のデータ送信装置、及び不特定多数のデータ受信装置が接続され、それら各々の装置同士の間でコンテンツデータの授受が行われる通信ネットワーク環境において、コンテンツデータの著作権を侵害する虞のある不正装置の排除を、より効率的に、且つ、確実に行うことができるようにすることにある。
【0015】
【課題を解決するための手段】
本発明の第1の観点に従うデータ伝送装置は、管理サーバと、複数のデータ伝送装置を備えるデータ伝送システムに用いられるデータ伝送装置であって、データ伝送を禁止されたデータ伝送装置の識別情報が記憶される禁止装置記憶手段と、データ伝送装置が前記管理サーバと接続され、当該データ伝送装置がデータ伝送を禁止された場合は前記禁止装置記憶手段に当該データ伝送装置の識別情報を登録する登録手段と、前記禁止装置記憶手段に記憶されたデータ伝送装置の識別情報に基づき、データ伝送を禁止されたデータ伝送装置の識別情報の一覧である禁止装置一覧を作成する禁止装置一覧作成手段と、を備える前記管理サーバから前記禁止装置一覧を取得するサーバ通信手段と、他のデータ伝送装置に記憶されている前記禁止装置一覧のバージョンが当該データ伝送装置に記憶されている前記禁止装置一覧のバージョンよりも新しいものである場合は、前記他のデータ伝送装置に記憶されている前記禁止装置一覧を取得する装置通信手段と、前記他のデータ伝送装置の識別情報が前記サーバ通信手段又は前記装置通信手段から取得した前記禁止装置一覧に含まれている場合は、前記他のデータ伝送装置へのデータ伝送を禁止する制御手段と、を備える。
【0016】
本発明の第1の観点に係る好適な実施形態では、前記サーバ通信手段は、前記管理サーバから前記禁止装置一覧を取得する場合に、前記管理サーバからの認証の要求を受信し、前記認証が成功した場合は前記データ伝送装置からの前記禁止装置一覧を受信する装置通信手段を有する。
【0017】
上記とは別の実施形態では、前記サーバ通信手段は、前記データ伝送装置が前記管理サーバから前記禁止装置一覧を取得する場合に、前記管理サーバに対して認証の要求を送信し、前記認証が成功した場合は前記サーバ通信手段が前記禁止装置一覧を取得する。
【0018】
上記とは別の実施形態では、前記サーバ通信手段は、前記管理サーバと接続されて当該データ伝送装置がデータ伝送を許可された場合に、前記管理サーバが備える前記データ伝送装置の識別情報を記憶する装置情報記憶手段に記憶される当該データ伝送装置のアドレス情報を送信し、前記管理サーバの前記装置通信手段が前記データ伝送装置に対して前記認証の要求又は前記禁止装置一覧を送信する場合は前記アドレス情報に示されるアドレスに対して情報を送信される。
【0019】
上記とは別の実施形態では、同時に接続している前記他のデータ伝送装置の接続数を計数する手段と、前記接続数が所定の数に達した場合に、更に他のデータ伝送装置が接続することを禁止する接続管理手段と、を有する。
【0020】
上記とは別の実施形態では、当該データ伝送装置の前記識別情報及びその付随情報を記憶する識別情報記憶手段を備え、更に前記識別情報及び前記付随情報に基づいて所定の暗号化処理を施す暗号化手段と、前記識別情報及び前記付随情報に基づいて所定の復号処理を施す復号手段と、の少なくともひとつを備え、前記他のデータ伝送装置との間でデータ伝送を行う場合に、前記暗号化手段若しくは前記復号手段を用いて前記他のデータ伝送装置との間で暗号化されたデータの伝送を行う。
【0021】
上記とは別の実施形態では、前記サーバ通信手段は、前記管理サーバが備える前記データ伝送装置の前記識別情報及び前記付随情報が記憶される装置情報記憶手段に記憶されている前記データ伝送装置の前記識別情報又は前記付随情報が変更される場合は、前記管理サーバから送信される前記識別情報又は前記付随情報を変更する旨の変更情報を受信し、前記識別情報記憶手段に記憶されている内容を書き換える。
【0022】
本発明の第2の観点に従う管理サーバは、管理サーバと、複数のデータ伝送装置を備えるデータ伝送システムに用いられる管理サーバであって、データ伝送を禁止されたデータ伝送装置の識別情報が記憶される禁止装置記憶手段と、データ伝送装置が前記管理サーバと接続され、当該データ伝送装置がデータ伝送を禁止された場合は前記禁止装置記憶手段に当該データ伝送装置の識別情報を登録する登録手段と、前記禁止装置記憶手段に記憶されたデータ伝送装置の識別情報に基づき、データ伝送を禁止されたデータ伝送装置の識別情報の一覧である禁止装置一覧であって、前記禁止装置一覧を前記管理サーバから取得するサーバ通信手段と、他のデータ伝送装置に記憶されている前記禁止装置一覧のバージョンが当該データ伝送装置に記憶されている前記禁止装置一覧のバージョンよりも新しいものである場合は、前記他のデータ伝送装置に記憶されている前記禁止装置一覧を取得する装置通信手段と、前記他のデータ伝送装置の識別情報が前記サーバ通信手段又は前記装置通信手段から取得した前記禁止装置一覧に含まれている場合は、前記他のデータ伝送装置へのデータ伝送を禁止する制御手段と、を備えるデータ伝送装置に用いられる禁止装置一覧を作成する禁止装置一覧作成手段と、を備える。
【0023】
上記とは別の実施形態では、前記データ伝送装置が備える、前記他のデータ伝送装置との間で暗号化されたデータの伝送を行う場合に用いる、情報に対して所定の暗号化処理を施す暗号化手段又は情報に対して所定の復号処理を施す復号手段に用いられ、前記データ伝送装置が備える識別情報記憶手段に記憶されている前記データ伝送装置の前記識別情報と、その付随情報と、を記憶する装置情報記憶手段を備える。また、上記とは別の実施形態では、前記識別情報記憶手段に記憶されている前記データ伝送装置の前記識別情報又は前記付随情報を変更する場合は、前記データ伝送装置に対して前記識別情報又は前記付随情報を変更する旨の変更情報を送信して前記データ伝送装置の前記識別情報記憶手段の内容を書き換えさせる変更情報送信手段と、を有する。
【0024】
本発明の第3の観点に従うデータ伝送方法は、管理サーバと、複数のデータ伝送装置を備えるデータ伝送システムに用いられるデータ伝送方法であって、前記管理サーバは、データ伝送を禁止されたデータ伝送装置の識別情報を禁止装置記憶手段に記憶し、データ伝送装置が前記管理サーバと接続され、当該データ伝送装置がデータ伝送を禁止された場合は前記禁止装置記憶手段に当該データ伝送装置の識別情報を登録し、前記禁止装置記憶手段に記憶されたデータ伝送装置の識別情報に基づき、データ伝送を禁止されたデータ伝送装置の識別情報の一覧である禁止装置一覧を作成し、前記データ伝送装置は、前記管理サーバから前記禁止装置一覧を取得し、他のデータ伝送装置に記憶されている前記禁止装置一覧のバージョンが当該データ伝送装置に記憶されている前記禁止装置一覧のバージョンよりも新しいものである場合は、前記他のデータ伝送装置に記憶されている前記禁止装置一覧を取得し、前記他のデータ伝送装置の識別情報が取得した前記禁止装置一覧に含まれている場合は、前記他のデータ伝送装置へのデータ伝送を禁止する。
【0025】
上記とは別の実施形態では、前記データ伝送装置は、当該データ伝送装置の前記識別情報及びその付随情報を記憶する識別情報記憶手段を備えており、前記識別情報及び前記付随情報に基づいて所定の暗号化処理若しくは復号処理の少なくとも一方を施すことができ、前記他のデータ伝送装置との間でデータ伝送を行う場合に、前記他のデータ伝送装置との間で暗号化されたデータの伝送を行う。また、上記とは別の実施形態では、前記管理サーバは、前記データ伝送装置の前記識別情報及び前記付随情報を装置情報記憶手段に記憶し、前記装置情報記憶手段に記憶されている前記データ伝送装置の前記識別情報又は前記付随情報を変更する場合は、前記データ伝送装置に対して前記識別情報又は前記付随情報を変更する旨の情報を送信し、前記データ伝送装置は前記変更情報を受信して前記識別情報記憶手段に記憶されている内容を変更する。
【0026】
【発明の実施の形態】
以下、本発明の実施の形態を、図面により詳細に説明する。
【0027】
図1は、本発明の一実施形態に係るローカルエリアネットワーク(以下、「LAN」と略記する)の構成の一実施例を示したブロック図である。
【0028】
上記LANは、図1に示すように、データ送信装置100と、データ受信装置200と、同じくデータ受信装置300と、ネットワークハブ装置(以下、「ハブ」と略記する)400と、ルータ500とによって構成される。データ送信装置100、データ受信装置200、及びデータ受信装置300は、ネットワークケーブル(以下、「ケーブル」と略記する)10、20、30、及びハブ400を通じてルータ500に接続される。ルータ500は、外付けの機器であるモデム或いは光電変換器(いずれも図示しない)等を介して、例えばインターネットに代表される通信ネットワーク(以下、「インターネット」と略記する)に接続されるか、若しくはルータ500に内蔵されるモデム或いは光電変換器(いずれも図示しない)等によりインターネットに接続される。
【0029】
上記LANにおけるインターネットへの接続形態については、ADSL(AsymmetricDigital Subscriber line)や光ファイバ等の高速アクセス回線や、ISDNや、アナログ電話回線や、携帯電話機システム等の移動体通信網など、その種類の如何を問わない。図1における矢印付きの点線は、コンテンツが送/受信される装置(即ち、データ送信装置100、データ受信装置200、データ受信装置300)とその方向(コンテンツが送信される方向)とを示している。
【0030】
上記LANにおいては、ネットワークプロトコルとしてIPv6(InternetProtocol version 6)を使用するものとする。IPv6では、ネットワークに接続される装置1台1台を識別するためのIPアドレス長が128ビットであるから、従来用いられてきたIPv4の32ビットアドレスに比較して飛躍的に多くの装置をネットワークに接続することが可能である。
【0031】
上記LANでは、図示と説明の都合上、データ送信装置については符号100で示した1台のみを、データ受信装置については符号200、及び符号300で示した2台のみを、夫々記載したが、上記LANにおいて、少なくともデータ送信装置、及びデータ受信装置が各々1台ずつ設置されていて、それらがネットワーク(LAN)に接続可能であれば、本発明が適用可能である。なお、上記LANにおいて、データ送信装置については2台以上接続することが可能であり、また、データ受信装置についても3台以上接続することが可能であるのは、勿論である。上記LANにおいて、データ送信装置を2台以上、データ受信装置を3台以上夫々接続した場合には、各々のデータ送信装置から各々のデータ受信装置に対して、LANの帯域の許す限り、異なるコンテンツを同時に送信することが可能である。
【0032】
図2は、図1に記載したLANが備えるデータ送信装置100、及びデータ受信装置200の内部構成を示すブロック図である。データ受信装置は、符号200で示すものも、符号300で示すものも、装置構成は同一であるので、図2では、データ受信装置200の内部構成のみを記載して、該内部構成のみについて説明することとし、データ受信装置300については図示と説明とを省略する。
【0033】
データ送信装置100は、図2に示すように、コンテンツ送信回路1と、不揮発性メモリ3と、認証回路5と、鍵生成回路7と、暗号化回路9と、ネットワーク通信処理回路11と、カウンタ回路13とを備える。一方、データ受信装置200は、ネットワーク通信処理回路15と、不揮発メモリ17と、認証回路19と、鍵生成回路21と、復号化回路23と、コンテンツ受信回路25とを備える。
【0034】
データ送信装置100において、コンテンツ送信回路1は、所定のコンテンツをネットワーク(LAN)を通じてデータ受信装置200側へ送信すべく、上記所定のコンテンツを暗号化回路9に出力する。
【0035】
不揮発性メモリ3には、予め製造時等に書き込まれた、認証回路5が行う処理(後に詳述する)に必要な情報、及びネットワーク通信処理回路11が行う処理(後に詳述する)に必要な情報等が蓄積されている。不揮発性メモリ3は、認証回路5からの情報読出要求や、ネットワーク通信処理回路11からの情報読出要求に応じて、夫々の情報読出要求に対応する情報を、認証回路5、又はネットワーク通信処理回路11へ出力する。
【0036】
認証回路5は、必要とする情報を不揮発性メモリ3から読み出すと共に、ネットワーク通信処理回路11、及びネットワーク(LAN)を通じて該ネットワーク(LAN)に接続される他の装置(例えば、データ受信装置200の認証回路19)との間で相互に必要とする情報(該情報についても後に詳述する)の授受を行うことによって、装置(データ送信装置100、及びデータ受信装置200)同士の間で相互認証を行なう。そして、この相互認証を行った結果(相互認証の成功/不成功)を、鍵生成回路7、及びカウンタ回路13に夫々通知する。
【0037】
鍵生成回路7は、認証回路5からの(相互認証を行った結果、つまり、相互認証の成功/不成功を示す)情報に基づき、暗号化回路9が必要とする、コンテンツ送信回路1から暗号化回路9に出力されるコンテンツを暗号化するための鍵情報を生成して、該生成した鍵情報を暗号化回路9に出力する。
【0038】
暗号化回路9は、コンテンツ送信回路1から出力された上記コンテンツを入力して、該コンテンツを鍵生成回路7からの鍵情報に基づいて暗号化した後、ネットワーク通信処理回路11に出力する。
【0039】
ネットワーク通信処理回路11は、不揮発性メモリ3から必要とする情報を読み出すと共に、LANを通じて(データ受信装置200側の)ネットワーク通信処理回路15と接続することによって、認証回路5が(データ受信装置200側の)認証回路19との間で行おうとする相互認証を中継する。ネットワーク通信処理回路11は、また、LANを通じてネットワーク通信処理回路15と接続することによって、暗号化回路9からの暗号化されたコンテンツを、ネットワーク通信処理回路15を通じて(データ受信装置200側の)復号化回路23に送信する。
【0040】
カウンタ回路13には、図1で示したLANにおいて同時に正当な認証処理を行うことができるデータ受信装置(200、300、・・・)の台数の上限値データが予め設定されている。カウンタ回路13は、上記LANに接続されているデータ受信装置(200、300、・・・)側の認証回路(図2では符号19で示した)との間で相互認証に成功した旨の通知を、認証回路5から受ける毎に、その計数値に「1」を加算すると共に、その計数値を認証回路5が相手方装置(データ受信装置200等)との間で相互認証に成功した回数値データとして保持する。なお、カウンタ回路13の計数値は、認証回路5によって適宜チェックされ、現在値、即ち、認証回路5によるチェックが行われた時点での計数値が、上述した同時に正当な認証処理が行える台数の上限値を超えていると認証回路5によって判断された場合には、該上限値を超えた台数については、上述した相互認証が不成功であったものとして扱われる。
【0041】
次に、データ受信装置200において、不揮発性メモリ17にも、データ送信装置100側の不揮発性メモリ3におけると同様に、予め製造時等に書き込まれた、ネットワーク通信処理回路15が行う処理(後に詳述する)に必要な情報、及び認証回路19が行う処理(後に詳述する)に必要な情報等が蓄積されている。不揮発性メモリ17は、ネットワーク通信処理回路15からの情報読出要求や、認証回路19からの情報読出要求に応じて、夫々の情報読出要求に対応する情報を、ネットワーク通信処理回路15又は認証回路19へ出力する。
【0042】
ネットワーク通信処理回路15は、不揮発性メモリ17から必要とする情報を読み出すと共に、LANを通じて(データ受信装置100側の)ネットワーク通信処理回路11と接続することによって、認証回路19が(データ受信装置100側の)認証回路5との間で行おうとする相互認証を中継する。ネットワーク通信処理回路15は、また、LANを通じてネットワーク通信処理回路11と接続することによって、暗号化回路9からの暗号化されたコンテンツを、ネットワーク通信処理回路11、及びLANを通じて受信して、該受信した暗号化されたコンテンツを復号化回路23に出力する。
【0043】
認証回路19は、必要とする情報を不揮発性メモリ17から読み出すと共に、ネットワーク通信処理回路15、及びネットワーク(LAN)を通じて該ネットワーク(LAN)に接続される他の装置(例えば、データ受信装置100の認証回路5)との間で相互に必要とする情報の授受を行うことによって、装置(データ受信装置200、及びデータ送信装置100)同士の間で相互認証を行なう。そして、この相互認証を行った結果を、鍵生成回路21に通知する。
【0044】
鍵生成回路21は、認証回路19からの情報に基づき、復号化回路23が必要とする、ネットワーク通信処理回路15から復号化回路23に出力されるコンテンツを復号化するための鍵情報を生成して、該生成した鍵情報を復号化回路23に出力する。
【0045】
復号化回路23は、(データ送信装置100の)暗号化回路9において暗号化されたコンテンツを、上記LAN、及びネットワーク通信処理回路15を通じて受信し、該暗号化されたコンテンツを、鍵生成回路21からの鍵情報に基づいて復号化してコンテンツ受信回路25に出力する。
【0046】
コンテンツ受信回路25は、ネットワーク(LAN)、及びネットワーク通信処理回路15を通じてデータ送信装置100側から送信され、復号化回路23において復号化されたコンテンツを受信する。
【0047】
ここで、(データ送信装置100の)コンテンツ送信回路1から(データ受信装置200の)コンテンツ受信回路25へ送信されるコンテンツの種類については、特定されるものではなく、例えばテレビジョン放送(以下、「TV」放送)から受信したTV放送番組の映像情報、及び音声情報や、ディスク又はテープ等の記録媒体から再生した映像情報、及び音声情報なども含まれる。図2においては、放送受信のためのチューナや録画再生手段、及びネットワークでの伝送に先立って必要となるデータ圧縮処理回路等の構成要素については図示を省略しているが、データ送信装置100からデータ受信装置に対して送信しようとするコンテンツの種類に応じて上記各手段を上記装置構成に適宜加えれば良い。
【0048】
また、コンテンツ受信回路25の出力である映像情報、及び音声情報は、ディスプレイ装置上に表示されたり、或いはディスクやテープ等の記録媒体に記録されたりされる等、それらの利用形態は様々であるが、本発明の適用範囲は、上記情報の特定の利用形態に限定されるものではない。図2においては、ディスプレイ装置や、録画手段や、受信したデータ圧縮処理済みコンテンツの伸張復元手段等の構成要素については図示を省略しているが、データ受信装置200がデータ送信装置100から受信したコンテンツの利用形態に応じて、上記各手段を上記装置構成に適宜加えれば良い。
【0049】
図3は、IPv6におけるIPアドレスの一般的な構造を示したものである。
【0050】
上位64ビットがネットワークを識別するためのネットワークプレフィクス部であり、下位64ビットが個々のネットワーク装置を識別するためのインタフェースID部である。IPv6では、装置のIPアドレスを設定する場合に、ステートレス自動構成と呼ばれる方式、即ち、ルータ(図1では、符号500で示した)からネットワークプレフィクス部を取得して、インタフェースIDは自身の持つMAC(Media Access Control)アドレス等を元に生成することによって、自身のアドレスを自動的に設定するための方法が定められており、IETF(InternetEngineering Task Force)の発行するRFC(Request For Comments)―2462に記載されている。
【0051】
本発明の一実施形態に係るLAN(図1に示した)では、データ送信装置100、データ受信装置200、及びデータ受信装置300は、各々がネットワーク(LAN)に接続された際に、ルータ500の発行するメッセージを受信して該LANに付与されているネットワークプレフィクスを取得して、各々が自身のIPアドレスを自動設定する。インタフェースIDの生成は、装置のネットワーク通信処理回路(図2では、データ送信装置100のネットワーク通信処理回路を符号11で示し、データ受信装置15のネットワーク通信処理回路を符号15で示した)のインタフェース部に割当てられている48ビットのMACアドレスから64ビットのEUI(Extended Unique Identifier)−64に写像する方法がIEEE(Institute of Electrical and Electronics Engineers)により定められており、これを用いてインタフェースIDを生成する方法がRFC−2373に記載されている。
【0052】
データ送信装置100、データ受信装置200、データ受信装置300のインタフェースIDの生成にも上記方法を用いることができる。上記方法とは別に、従来よりネットワークにおけるアドレスの自動設定に広く採用されているDHCP(Dynamic Host Configuration Protocol)を用いる方法を利用して、例えばルータ500をDHCPサーバとして動作させ、そこから各装置(データ送信装置100、データ受信装置200、データ受信装置300)のIPアドレスを割り振るようにしても良い。
【0053】
図4は、図2で示したデータ送信装置100、及びデータ受信装置200の不揮発性メモリ(3、17)に格納される情報の具体的な例を示す説明図である。
【0054】
図4において、固定アドレス31は、各装置毎に設けられるもので、128ビットの情報であり、各装置1台1台に対してユニークな値が割当てられるようになっている。固定アドレス31の発行に際しては、重複した固定アドレス31が発行されたりすることがないように、所定の認証機関(図示しない)等において管理される。重複した固定アドレス31の発行を防止するための対策としては、例えば各固定アドレス31の上位64ビットを認証機関(図示しない)の持つIPv6アドレスのネットワークプレフィクス部分とし、該固定アドレス31の下位64ビットには認証機関(図示しない)の管理する装置1台毎の通し番号を割り振るようにして、(各装置毎に設けられる)個々の固定アドレス31を、各装置毎に固有の値を持たせるようにする方法が想到され得る。
【0055】
IPv6では、1台の装置のネットワークインタフェースが複数のIPアドレスを持つことができるので、上述したネットワーク接続時に自動的に割り振られたIPアドレスに加えて、上記の固定アドレスを装置のIPアドレスとして使用しても差し支えない。このようにして認証機関(図示しない)により発行された固定アドレス31を持つ各装置同士の通信においては、固定アドレス31を使いVLAN(Virtual Local Area Network)の技術を利用して、コンテンツの送/受信を行なうデータ送信装置、及びデータ受信装置によってのみ構成される仮想的なネットワークを構成し、他のネットワーク装置から影響を受けずにコンテンツの送/受信を行なうようにすることもできる。
【0056】
図4に示した例では、固定アドレス31として128ビットを与えており、これをそのままグローバルなIPアドレスとして使用しても差し支えない。また、固定アドレス31の一部を使用してIPアドレスを生成しても差し支えない。例えば上記固定アドレス31における下位64ビットのみを用いてリンクローカルなアドレスを生成し、該アドレスをLAN内の通信にのみ用いるようにすることも可能である。
【0057】
認証機関(図示しない)は、固定アドレス31を生成すると共に、この固定アドレス31を持つ装置に固有の秘密鍵37と公開鍵33のペアを発行し、予め決められた認証機関(図示しない)の公開鍵署名アルゴリズムに従って固定アドレス31と公開鍵33とに署名演算を行ない、その結果を固定アドレス31と公開鍵33の証書(アドレス証書)35として、上記所定の秘密鍵37と対を成す公開鍵33と合わせて装置の製造者に供給する。装置の製造者は、認証機関(図示しない)より供給された固定アドレス31、公開鍵33、証書(アドレス証書)35、秘密鍵37を、図2で示したデータ送信装置100、若しくはデータ受信装置200の各不揮発性メモリ3、17に1台毎に格納する。秘密鍵37については、装置外に提供してはならない情報であるから、安全のため不揮発性メモリ3、17に格納するに際しては、暗号化処理を施すことが好ましい。
【0058】
アドレスリスト39は、データ送信装置100、若しくはデータ受信装置200が他の装置から認証要求を受けた際に、認証を許可しない相手方の装置の固定アドレス値、及び(アドレスリストの)バージョンに関する情報を格納するものである。アドレスリスト39は、認証機関(図示しない)より特に指定を受けない限り、通常製造時には初期バージョンで空の状態である。
【0059】
図5は、図2で示したデータ送信装置100及びデータ受信装置200の間において行われるコンテンツ送/受信の手順の一例を示した流れ図である。
【0060】
図5において、左方がデータ送信装置100を、右方がデータ受信装置200を夫々表しており、両者の間のデータの送/受信は、矢印により示している。なお、以下の説明では、図4に記載した固定アドレス31、公開鍵33、証書(アドレス証書)35、秘密鍵37、及びアドレスリスト39に関して、(データ送信装置100側の)不揮発性メモリ3に格納されているものについては、固定アドレス31a、公開鍵33a、証書(アドレス証書)35a、秘密鍵37a、及びアドレスリスト39aで表し、(データ受信装置200側の)不揮発性メモリ17に格納されているものについては、固定アドレス31b、公開鍵33b、証書(アドレス証書)35b、秘密鍵37b、及びアドレスリスト39bで表すこととする。
【0061】
まず、コンテンツの伝送に先立ち、データ受信装置200から秘密鍵37b、生成した乱数41b、及び固定アドレス31b等を使用してデータ送信装置100に対する認証要求を作成する。この認証要求がデータ受信装置200からデータ送信装置100へ送信されるに際しては、この認証要求に対して、データ受信装置200が(不揮発性メモリ17に)保持する固定アドレス31b、公開鍵33b、及び証書(アドレス証書)35b等が付与される。上記認証要求を受信すると、データ送信装置100は、自身の秘密鍵37a、生成した乱数41a、及び固定アドレス31a等を使用してデータ受信装置200に対する認証要求を作成する。この認証要求に対して、データ送信装置100が(不揮発性メモリ3に)保持する固定アドレス31a、公開鍵33a、証書(アドレス証書)35a等が付与される。
【0062】
次に、データ送信装置100は、所定の公開鍵署名アルゴリズムに基づいて、データ受信装置200の認証を行なう。この認証に際しては、不揮発性メモリ3に格納されているアドレスリスト39aを参照し、認証要求を行なっているデータ受信装置200の固定アドレス31bがアドレスリスト39aに含まれているか否かをチェックする。このチェックの結果、固定アドレスリスト31bがアドレスリスト39aに含まれていることを確認した場合には、認証は不成功とする。
【0063】
また、認証回路5は、カウンタ回路13の現在の計数値をチェックし、現在値、即ち、チェックした時点での計数値が、上述した同時に正当な認証処理が行える上限値を超えていない場合に限って認証を成功とし、カウンタ回路13の計数値に「1」を加算する。もし、カウンタ回路13の計数値が、上述した上限値を超えていると判断した場合には、認証を不成功とする。
【0064】
一方、データ受信装置200の側においても、データ送信装置100からの認証要求を受信すると、不揮発性メモリ17に格納されているアドレスリスト39bを参照し、認証要求を行なっているデータ送信装置100の固定アドレス31aがアドレスリスト39bに含まれているか否かをチェックする。このチェックの結果、固定アドレスリスト31aがアドレスリスト39bに含まれていないことを確認した場合には認証は成功とし、一方、固定アドレスリスト31aがアドレスリスト39bに含まれていることを確認した場合には、認証は不成功とする。
【0065】
上述したような過程を経て、データ送信装置100とデータ受信装置200との間において相互認証に成功すると、両者にとって共通の認証鍵である、認証鍵43a、43bを互いに共有化する。認証鍵の生成には、例えばDiffie-Hellmanなどの周知の鍵交換アルゴリズムを利用すれば良い。
【0066】
また、データ送信装置100とデータ受信装置200との間で相互認証を行うに際しては、例えばデータ送信装置100が、データ受信装置200の不揮発性メモリ17に格納されているアドレスリスト39bのバージョンをチェックする。そして、上記相互認証が成功した場合であって、且つ、相手方であるデータ受信装置200のアドレスリスト39bのバージョンの方が、自身(データ送信装置100)のそれよりも新しい場合には、相手方のアドレスリスト39bを取得して自身の情報を更新する。データ受信装置200においても、相手方であるデータ送信装置100の不揮発性メモリ3に格納されているアドレスリスト39aのバージョンをチェックして、データ送信装置100におけると同様の処理動作を実行することになる。
【0067】
データ受信装置200との間で認証鍵43a、43bの共有が完了すると、データ送信装置100は、交換鍵45aと乱数47aとを生成し、認証鍵43aにより暗号化した交換鍵45aと乱数47aとを、夫々データ受信装置200側に送信する。データ受信装置200では、認証鍵43bにより交換鍵45bを復号化し、データ送信装置100から受信した乱数47aと共に保有する。続いてデータ送信装置100の側で、交換鍵45aと乱数47aとを用いて共通鍵49aを生成し、データ受信装置200の側では、交換鍵45bと乱数47bとを用いて共通鍵49bを生成する。
【0068】
このようにして取得した共通鍵49a、49bによって、データ送信装置100からデータ受信装置200に対して、コンテンツ51aを暗号化して送信することができると共に、データ受信装置200では、受信した、暗号化されたコンテンツ51aを復号化することによってコンテンツ51bを取得することができるようになる。
【0069】
実際に、データ送信装置100からデータ受信装置200に対してコンテンツの送信を開始するに当っては、図5に示すように、データ受信装置200からデータ送信装置100に対してコンテンツ送信要求を送信し、これを契機としてデータ送信装置100からデータ受信装置200に対して、上記送信要求に対応するコンテンツの送信を行なうようにする。上記コンテンツの送信が完了した後は、データ送信装置100からデータ受信装置200に対して、送信完了を通知しても良いし、これとは逆に、データ受信装置200側からデータ送信装置100に対して送信終了を要求するようにしても良い。また、予めデータ送信装置100からデータ受信装置200に対して送信すべきコンテンツのデータ量が分かっている場合には、特にどちらかの側から送信完了を通知したり、送信終了を要求したりする必要は無い。
【0070】
必要なコンテンツの送信が全て完了した後、データ送信装置100は、認証鍵43a、交換鍵45a、乱数47a、共通鍵49aを破棄する。これと同様に、データ受信装置200においても、上記コンテンツの受信が完了したら認証鍵43b、交換鍵45b、乱数47b、共通鍵49bを破棄するようにし、再度データ送信装置100からコンテンツの受信を行なおうとする際には、新たに認証要求から行なえば良いが、データ送信装置100が他のデータ受信装置に対してコンテンツを送信していて、以前の鍵(認証鍵43b、交換鍵45b、乱数47b、共通鍵49b等)が再度利用できる場合には、データ受信装置200からデータ送信装置100に現在における(有効な)鍵の情報を問い合わせた上で、以前の鍵を再利用しても良い。
【0071】
データ送信装置100からデータ受信装置200へコンテンツを送信するのに使用するプロトコルは、特定のものに限定されることはなく、RTP(Real timeTransfer Protocol)、http(Hyper Transfer Protocol)、ftp(File Transfer Protocol)等を使用してコンテンツの伝送を行なうことが可能である。コンテンツの伝送に際し、データ送信装置100において、伝送すべきコンテンツを、各転送プロトコルにおけるペイロード部分を共通鍵を使用して予め決められたアルゴリズムにより暗号化してからデータ受信装置200へ送信すれば良い。上記暗号化のアルゴリズムとしては、例えばDTCPにおいて採用されているM6等を利用することが可能である。
【0072】
上述した手順により、図2に示したデータ送信装置100とデータ受信装置200との間において、共通の暗号化鍵を使用して暗号化したコンテンツを送/受信することとしたので、仮にデータ受信装置200以外のネットワーク(LAN)上の装置(他のデータ受信装置)によって上記コンテンツが受信されたとしても、該装置において上記コンテンツを正しく復号化することができないから、コンテンツが不正に複製されるのを防止することができる。
【0073】
また、データ送信装置100の側で、データ受信装置200の認証を行なうに際して、認証すべきデータ受信装置の台数に上限を設定することができるから、上述した(図1に記載した)LANにおいて、符号200や、符号300で示したデータ受信装置に加えて、更に多数のデータ受信装置を設置し、それらを同時に使用することによって上記コンテンツを大量に複製しようと試みても、作成できるコンテンツの複製の数を制限することが可能であるため、該試みを不成功にさせることができる。
【0074】
また、データ送信装置100が、データ受信装置200との間で相互認証を行なう際に、固定アドレス(31)の値が有効なものであるか否かをチェックすることができるので、万一データ受信装置(200)が不正に改造されるようなことがあったとしても、そのデータ受信装置(200)の固定アドレス(31)を無効なものとすることによって、認証が行えないようにすることができるので、コンテンツの不正な複製が作成されるのを抑止することが可能である。特に、データ送信装置100がインターネット等の通信ネットワークを介して遠隔地のデータ受信装置(200)との間でコンテンツの授受を行なおうとするような、相手方装置(データ受信装置)そのものの確認が事実上困難な場合に、本実施形態は有効である。
【0075】
次に、認証機関によりデータ送信装置100、及びデータ受信装置200に格納される情報を管理する方法について説明する。
【0076】
図6は、認証機関の管理サーバ600とデータ送信装置100及びデータ受信装置200のネットワーク上での接続状態、並びに管理サーバ600の構成を示すブロック図である。なお、図6においては、図示と説明の都合上、データ送信装置100、及びデータ受信装置200を各々1台ずつ記載しているが、実際のネットワーク上には、多数の装置(データ送信装置及びデータ受信装置等)が接続されている。また、認証機関やデータ送信装置(100)、及びデータ受信装置(200等)が設置されているネットワーク(LAN)上には、図1で示したルータ(500)やハブ(400)等の装置も設置されているが、図示と説明の都合上、図6では記載を省略している。
【0077】
管理サーバ600は、図6に示すように、装置データベース(以下、「装置DB」と略記する)61と、アドレスデータベース(以下、「アドレスDB」と略記する)63と、認証回路65と、鍵生成回路67と、暗号化回路69と、ネットワーク通信処理回路71とを備える。
【0078】
装置DB61には、例えば鍵生成回路67により書き込まれた、認証機関によって固定アドレス、秘密鍵、公開鍵、及びその証書(アドレス証書)等が発行されたデータ受信装置200、若しくはデータ送信装置100に係る情報等が蓄積されている。装置DB61は、認証回路65からの情報読出要求に応じて、該情報読出要求に対応する情報を認証回路65に出力する。
【0079】
アドレスDB63は、管理サーバ600と、データ送信装置100、又はデータ受信装置200との間で行われる相互認証において無効となっている固定アドレスに係る情報を保持しており、必要(暗号化回路69からの情報読出要求)に応じて、暗号化回路69からの情報読出要求に対応する情報を暗号化回路69に対して出力する。
【0080】
認証回路65は、必要とする情報を装置DB61、及びアドレスDB63から夫々読み出すと共に、ネットワーク通信処理回路71、及びインターネット73を通じてインターネット73に接続されるデータ送信装置100、又はデータ受信装置200との間で相互に必要とする情報(該情報についても後に詳述する)の授受を行うことによって、データ送信装置100、又はデータ受信装置200との間で相互認証を行なう。そして、この相互認証を行った結果(相互認証の成功/不成功)を、鍵生成回路67に通知する。
【0081】
鍵生成回路67は、認証回路65からの(相互認証を行った結果、つまり、相互認証の成功/不成功を示す)情報を受けて、データ送信装置100、又はデータ送信装置200に付与する秘密鍵、及び公開鍵の対を生成して、該生成した秘密鍵、及び公開鍵の対を、暗号化回路69、及び装置DB61に夫々出力する。
【0082】
暗号化回路69は、アドレスDB63、及び認証回路65からの出力を、鍵生成回路67からの鍵情報を利用して暗号化して、ネットワーク通信処理回路71に出力する。
【0083】
ネットワーク通信処理回路71は、インターネット73を通じてデータ送信装置100、又はデータ受信装置200と接続することによって、認証回路65がデータ送信装置100、又はデータ受信装置200との間で行おうとする相互認証を中継する。ネットワーク通信処理回路71は、また、インターネット73を通じてデータ送信装置100、又はデータ受信装置200と接続することによって、暗号化回路69からの暗号化されたコンテンツ、或いは各種鍵情報を、インターネット73を通じてデータ送信装置100、又はデータ受信装置200に夫々送信する。ネットワーク通信処理回路71は、更に、インターネット73を通じてデータ送信装置100、又はデータ受信装置200から送信された各種の情報を受信する。
【0084】
図7は、図6に記載のアドレスDB63に格納される情報の具体的な例を示す説明図である。
【0085】
図7に示すように、バージョンデータ75と、固定アドレス値データ77とにより、レコードが構成される。固定アドレス値データ77は、不正な改造を受けたことが判明する等の理由によって認証を無効とされたデータ送信装置(100)、若しくはデータ受信装置(200)に付与された固定アドレス値を示す。一方、バージョンデータ75は、対応する固定アドレス値データ77が、例えば図4において符号39で示したアドレスリストと同様の、無効アドレスリスト(図示しない)に追加された際のアドレスリストのバージョンを示す。最新のアドレスリストには、バージョンデータ75のうち最も大きい最新のバージョンデータの値と、そのバージョンデータの値よりも少ないバージョンデータの値に対応する全ての無効な固定アドレス値データ77が含まれている。
【0086】
図8は、図6に記載の装置DB61に格納される情報の具体的な例を示す説明図である。
【0087】
図8に示すように、固定アドレス81と、装置(つまり、データ送信装置100、及びデータ受信装置200のこと。以下、同じ)の秘密鍵83と、装置の公開鍵85と、IPアドレス87と、アドレスリストバージョン89の各値により、レコードが構成される。固定アドレス81は、認証機関がデータ送信装置100、又はデータ受信装置200に対して発行した全ての固定アドレス値を含む。装置の秘密鍵83、及び装置の公開鍵85は対応する固定アドレス81と共に、データ送信装置100、又はデータ受信装置200に対して認証機関が発行したものであり、固定アドレス、秘密鍵、公開鍵は、各装置(データ送信装置100、及びデータ受信装置200)の不揮発性メモリ(3、17)(図2で示した)に格納されているものと同じ値である。IPアドレス87、及びアドレスリストバージョン89には、ネットワーク(LAN)上に接続されたデータ送信装置100、及びデータ受信装置200からインターネット73を通じて送信された値が格納される。
【0088】
図9は、図6で示したデータ送信装置100から管理サーバ600に対してIPアドレス、及びアドレスリストのバージョンを送信する手順の一例を示した流れ図である。
【0089】
図9において、データ送信装置100がネットワーク(LAN)に接続されると、図5で説明したコンテンツ送/受信の手順の一例と同様に、データ送信装置100は、秘密鍵37aと生成した乱数41aとを用いて認証要求を作成し、該認証要求に不揮発メモリ3に格納されている固定アドレス31a、公開鍵33a、及び証書(アドレス証書)35aを付与したものを、管理サーバ600へ送信する。なお、公開鍵33aについては、管理サーバ600の装置DB61に格納されているため、管理サーバ600へ送信しなくても良いが、公開鍵33aを管理サーバ600へ送信することによって、データ送信装置100とデータ受信装置200との間で行われるコンテンツ送/受信時の相互認証と手順を共通化することによって、装置構成の簡略化を図ることが可能である。
【0090】
次に、管理サーバ600は、データ送信装置100からの認証要求を受信すると、管理サーバ600の持つ秘密鍵37cと発生させた乱数41cとを用いてデータ送信装置100に送信すべき認証要求を生成し、該認証要求に(図6で示した管理サーバ600の)認証回路65が保持する固定アドレス31c、公開鍵33c、及び証書(アドレス証書)35cを付与したものを、データ送信装置100へ送信する。その一方で、管理サーバ600は、データ送信装置100から送信された証書(アドレス証書)と認証要求とに対して、データ送信装置100が保持する固定アドレス31aと、証書(アドレス証書)35aとが、確かに認証機関から発行されたものに相違ないか否かを検証する。また、データ送信装置100においても、(管理サーバ600側から)受信した認証要求が認証機関から正しく発行されたものであるか否かについても、上記(管理サーバ600における)と同様に検証する。
【0091】
上述したような過程を経て、管理サーバ600とデータ送信装置100とが、相互に認証に成功すると、データ送信装置100は、自身のIPアドレスと(図4で示した)アドレスリスト39のバージョンに秘密鍵37aを用いて作成した書名を付与して管理サーバ600に対し、データの登録要求を送信する。管理サーバ600では、データ送信装置100から受信した登録要求に付与された署名を先に受信した公開鍵33aによって検証する。この検証の結果、データ送信装置100から正しく送信されたものであることを確認した場合には、(図6で示した)装置DB61における、データ送信装置100の固定アドレスに対応するデータを格納すべく割り当てられた記憶領域に、データ送信装置100から受信したIPアドレスとバージョンとを登録する。
【0092】
データ送信装置100が管理サーバ600に対して認証要求を送信するためには、データ送信装置100が管理サーバ600のIPアドレスを知る必要がある。よって、管理サーバ600には、予め定められたIPアドレスを付与すると共に、データ送信装置100には、該IPアドレスを記憶させておくことによって、データ送信装置100と管理サーバ600との間における認証要求に係る通信を開始することができる。但し、何らかの理由により、管理サーバ600のIPアドレスを変更する必要がある場合が想定され得るため、ユーザが操作パネルや、リモートコントローラ(リモコン)や、キーボード等の入力手段を用いて管理サーバ600のIPアドレスをデータ送信装置100へ入力できるようにしておくことが望ましい。
【0093】
なお、データ送信装置100から管理サーバ600へ送信する登録要求のデータパケットには、発信元であるデータ送信装置100のIPアドレスが含まれているが、データ送信装置100から管理サーバ600に対して、IPアドレスを登録要求のデータ中に含めて送信することにより、管理サーバ600側でパケットヘッダからIPアドレスを取得するために(図6で示した)ネットワーク通信処理回路71に対して特別な処理を要求しなくても済む。
【0094】
図10は、データ送信装置100が管理サーバ600から最新のアドレスリストを取得する手順の一例を示した流れ図である。
【0095】
図10において、まず、データ送信装置100は、秘密鍵37aと発生した乱数41aとを用いて管理サーバ600に対する認証要求を作成し、該認証要求に固定アドレス31a、公開鍵33a、証書(アドレス証書)35aを付与したものを、管理サーバ600へ送信する。一方、管理サーバ600は、データ送信装置100から認証要求を受信すると、管理サーバ600自身の秘密鍵37cと発生した乱数41cとによりデータ送信装置100に対する認証要求を生成し、該認証要求にデータ送信装置100自身の固定アドレス31a、公開鍵33a、証書(アドレス証書)35aを付与したものを、データ送信装置100へ送信する。
【0096】
以下、上述したコンテンツ送/受信時における認証の場合と同様にして、データ送信装置100と管理サーバ600との間で相互に認証を行ない、認証鍵43a、43cを共有する。データ送信装置100との間で認証鍵43a、43cの共有に成功すると、管理サーバ600は、(図6で示した)アドレスDB63を参照して、最新のアドレスリスト(89)を作成し、該アドレスリスト(89)を、認証鍵43cを用いて暗号化してデータ送信装置100へ送信する。データ送信装置100は、認証鍵43aにより管理サーバ600から送信されたアドレスリスト(89)を復号化すると共に、この復号化したアドレスリスト(89)により、(図2で示した)不揮発性メモリ3のアドレスリスト39を更新する。
【0097】
図11は、管理サーバ600が実行する、データ送信装置100に送信すべき新たな固定アドレス31d、公開鍵33d、証書(アドレス証書)35d、秘密鍵37dの生成手順、及びそれら生成したもののデータ送信装置100への送信手順の一例を示す流れ図である。
【0098】
図11に示した手順では、始めに管理サーバ600側が、データ送信装置100に対する認証要求を生成して、該認証要求をデータ送信装置100に送信し、この認証要求を受信したデータ送信装置100が、管理サーバ600に対して該認証要求を送り返すようにしている点において、図10で示した手順と異なっている。
【0099】
図11に示した手順では、データ送信装置100と管理サーバ600との間において、認証鍵43c、43aの共有に成功すると、管理サーバ600では、新たに生成した固定アドレス31d、公開鍵33d、証書(アドレス証書)35d、及び秘密鍵37dを、認証鍵43cを用いて暗号化し、データ送信装置100へ送信する。データ送信装置100では、暗号化された固定アドレス31d、公開鍵33d、証書(アドレス証書)35d、及び秘密鍵37dを受信して、それらを認証鍵43aによって復号化することによって、固定アドレス31e、公開鍵33e、証書(アドレス証書)35e、及び秘密鍵37eを取得し、それらを(図2で示した)不揮発性メモリ3に書き込む。
【0100】
上述した手順を経ることによって、データ送信装置100の固定アドレス、公開鍵、証書(アドレス証書)、及び秘密鍵を、インターネット73上の他の装置には知られることがないように安全に更新することが可能になる。データ送信装置100の不揮発性メモリ3に格納されているこれらの情報は必ずしも更新する必要はないが、例えば、データ送信装置100へのハッキング行為や、若しくは何らかの事情により、万一秘密鍵が漏洩したような場合であっても、その秘密鍵に関わる固定アドレスを無効化した後に、新たにデータ送信装置100を使用し続けることができる。また定期的に、一例として1ヶ月に1回などの頻度で、上述した各種情報の更新を行なうことによって、秘密鍵の漏洩する危険性を、低減することが期待できる。
【0101】
上述した例では、データ送信装置100と管理サーバ600との間で行われる通信について説明したが、データ受信装置200と管理サーバ60との間においても、上記と全く同様の手順によって各々の通信を行なうことが可能であり、データ送信装置100の場合と略同様の効果を奏することが期待できる。
【0102】
なお、図9、及び図10において夫々示した処理手順では、データ送信装置100の側から先に認証処理の動作を開始し、図11で示した処理手順では、管理サーバ600の側から先に認証処理の動作を開始しているが、上記処理手順では、必要に応じてどちらの側から先に認証処理の動作を開始しても良い。
【0103】
管理サーバ600からデータ送信装置100、又はデータ受信装置200に対してデータや各種の要求を送る場合には、(図6で示した)装置DB61に登録されたIPアドレスの値を用いれば良いが、装置(データ送信装置100、又はデータ受信装置200)側のIPアドレスの設定にDHCP方式を用いているような場合には、IPアドレスが変化することがある。そのような場合には、装置(データ送信装置100、又はデータ受信装置200)への通信に固定アドレスを利用することができる。装置(データ送信装置100、又はデータ受信装置200)側のネットワーク(LAN)のルータに対して、固定アドレスをトンネリング処理したデータを送信し、ネットワーク(LAN)内のローカルなアクセスには、固定アドレス、若しくはその一部を用いた IPアドレスを用いて装置(データ送信装置100、又はデータ受信装置200)にデータを送信することができる。この場合、固定アドレスのどの部分を用いてIPアドレスが生成されているかを示すマスクデータについても、(図6で示した)装置DB61に登録するようにしておけば、管理サーバ600側でこれを用いることができる。
【0104】
図12は、本発明の他の実施形態に係るLANの構成の一実施例を示したブロック図である。
【0105】
図12で示すLANは、既述のデータ送信装置100に代えて、データ送/受信機能を併せ持つデータ送/受信装置700を備えている点で、上述した一実施形態に係るLANと相違する。データ送/受信装置700は、LANを通じてのコンテンツの送信機能に加えて、例えばIEEE1394等のシリアルインタフェース91を通じてデータ受信装置800に対し、コンテンツを送信する機能をも併せ持つ。なお、データ受信装置200、及びハブ400については、図1に記載したものと同一物が用いられる。
【0106】
図13は、図12で示したLANが備えるデータ送/受信装置700の内部構成の一実施例を示すブロック図である。
【0107】
図12で説明した内容から明らかなように、データ送/受信装置700は、既述のデータ送信装置100、及びデータ受信装置200の双方の機能を併せ持ったものであり、図13に示すように、コンテンツ送信回路93と、暗号化回路95と、コンテンツ受信回路97と、復号化回路99と、ネットワーク通信処理回路111と、認証回路113と、不揮発性メモリ115と、カウンタ回路117と、鍵生成回路119とによって構成される。データ送/受信装置700は、ネットワーク(LAN)上においてデータ送信装置100と組み合わせることによってデータ受信装置(200、800)として機能して、データ送信装置100から送信されるコンテンツを受信する。データ送/受信装置700は、また、同じくネットワーク(LAN)上においてデータ受信装置(200、800)と組み合わせることによってデータ送信装置100として機能して、データ受信装置(200、800)に対し、コンテンツを送信する。なお、図13で示した各部の機能については、既に説明したものと同様であるので、説明を省略する。
【0108】
図14は、図12で示したLANが備えるデータ送/受信装置の内部構成の他の実施例を示すブロック図である。
【0109】
図14で示すデータ送/受信装置900は、図13で示したデータ送/受信装置700が備えているコンテンツ送信回路93、暗号化回路95、コンテンツ受信回路97、復号化回路99、ネットワーク通信処理回路111、認証回路113、不揮発性メモリ115、カウンタ回路117、及び鍵生成回路119に加えて、更に、コンテンツ送信回路121、暗号化回路123、コンテンツ受信回路125、復号化回路127、シリアルバス通信処理回路129、認証回路131、及び鍵生成回路133をも備えている点で、図13で示したデータ送/受信装置700と相違している。
【0110】
よって、データ送/受信装置900は、図13で示したデータ送/受信装置700と全く同様の処理動作を行うことが可能であると共に、コンテンツ送信回路121、暗号化回路123、コンテンツ受信回路125、復号化回路127、シリアルバス通信処理回路129、認証回路131、及び鍵生成回路133によって、データ送/受信装置900に対して、IEEE1394シリアルバスを通じてコンテンツの送/受信の処理動作をも行うことが可能である。
【0111】
コンテンツ送信回路121、暗号化回路123、コンテンツ受信回路125、復号化回路127、シリアルバス通信処理回路129、認証回路131、及び鍵生成回路133が行う処理動作については、従来より存在するIEEE1394シリアルバス上でのDTCP方式に基づくコンテンツの送/受信を行うためのデータ送/受信装置と全く同様である。
【0112】
上記構成において、カウンタ回路117は、認証回路113、及び認証回路131から共に参照されるようになっている。そして、データ送/受信装置900から同一のコンテンツを、ネットワーク(LAN)とシリアルバスの両方の経路でデータ受信装置(200、800)側に送信する場合には、認証回路(113、又は131)がカウンタ回路117の計数値を適宜チェックして、現在の計数値が上記LANにおいて同時に正当な認証処理が行える台数の上限値を超えているか否かを確認する。この確認の結果、認証回路(113、又は131)が超えていると判断したときには、該上限値を超えた台数分を認証不成功として扱うことで、上記コンテンツの送信先であるデータ受信装置(200、800、・・・等)の合計が上記台数の上限値を超えないように制限している。
【0113】
不揮発性メモリ115には、固定アドレス、秘密鍵、公開鍵、及び証書(アドレス証書)の他に、シリアルバスを通じて接続される他の装置(既述のデータ送信装置100、及びデータ受信装置200等)との間で認証を行うための装置IDと証書(アドレス証書)とが格納される。固定アドレス、秘密鍵、公開鍵、証書(アドレス証書)、及び装置IDについては、既に説明済みであるので、ここでの説明は省略する。
また、シリアルバスに接続されるデータ送/受信のうち認証を無効とする装置IDのリストも格納されている。認証機関の管理サーバとインターネットを通じて接続することによって、無効な固定アドレスのリストの更新だけでなく、シリアルバスを介して認証する際に無効となる装置IDのリストも更新することができる。無効な固定アドレスのリストの更新、及び無効となる装置IDのリストの更新についても、既に説明済みであるので、ここでの説明は省略する。
【0114】
上述した本発明に係る各々の実施形態では、ネットワーク(LAN)の物理媒体として有線のLANを例に取り説明してきたが、本発明はこれに限定されるものではなく、無線LANや、電灯線や、電話線等の各種の物理媒体を利用したネットワーク(LAN)においても適用可能である。また、図14においては、シリアルバスとしてIEEE1394を例に取ったが、本発明の適用範囲は、これに限定されるものではなく、USB(Universal Serial Bus)等に対しても適用が可能である。
【0115】
以上、本発明の好適な実施形態を説明したが、これらは本発明の説明のための例示であって、本発明の範囲をこれらの実施形態にのみ限定する趣旨ではない。本発明は、他の種々の形態でも実施することが可能である。
【0116】
例えば、上述したデータ送信装置100、データ受信装置200、800、データ送/受信装置700、及び管理サーバ600においては、認証回路、鍵生成回路を始めとする各々の回路は、ハードワイヤードによる回路構成にその実装が限定されるものではなく、CPUとそのソフトウェアとを使用して実現することも可能である。また、幾つかの回路を、1個のCPUとそのソフトウェアとに置換しても良く、いずれにしても本発明の適用範囲は、その実装方法には限定されない。
【0117】
【発明の効果】
以上説明したように、本発明によれば、不特定多数のデータ送信装置、及び不特定多数のデータ受信装置が接続され、それら各々の装置同士の間でコンテンツデータの授受が行われる通信ネットワーク環境において、コンテンツデータの著作権を侵害する虞のある不正装置の排除を、より効率的に、且つ、確実に行うことができるようにすることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るLANの構成の一実施例を示したブロック図。
【図2】図1に記載したLANが備えるデータ送信装置、及びデータ受信装置の内部構成を示すブロック図。
【図3】 IPv6におけるIPアドレスの一般的な構造を示した説明図(データ形式図)。
【図4】図2で示したデータ送信装置、及びデータ受信装置の不揮発性メモリに格納される情報の具体的な例を示す説明図(データ形式図)。
【図5】図2で示したデータ送信装置、及びデータ受信装置の間において行われるコンテンツ送/受信の手順の一例を示した流れ図。
【図6】認証機関の管理サーバとデータ送信装置、及びデータ受信装置のネットワーク上での接続状態、並びに管理構成を示すブロック図。
【図7】図6に記載のアドレスDBに格納される情報の具体的な例を示す説明図(アドレスDBのデータレコード形式図)。
【図8】図6に記載の装置DBに格納される情報の具体的な例を示す説明図(装置DBのデータレコード形式図)。
【図9】図6で示したデータ送信装置から管理サーバに対してIPアドレス、及びアドレスリストのバージョンを送信する手順の一例を示した流れ図。
【図10】データ送信装置が管理サーバから最新のアドレスリストを取得する手順の一例を示した流れ図。
【図11】管理サーバが実行する、データ送信装置に送信すべき新たな固定アドレス、公開鍵、証書(アドレス証書)、秘密鍵の生成手順、及びそれら生成したもののデータ送信装置への送信手順の一例を示す流れ図。
【図12】本発明の他の実施形態に係るLANの構成の一実施例を示したブロック図。
【図13】図12で示したLANが備えるデータ送/受信装置の内部構成の一実施例を示すブロック図。
【図14】図12で示したLANが備えるデータ送/受信装置の内部構成の他の実施例を示すブロック図。
【符号の説明】
61 装置データベース(装置DB)
63 アドレスデータベース(アドレスDB)
65 認証回路
67 鍵生成回路
69 暗号化回路
71 ネットワーク通信処理回路
73 インターネット
100 データ送信装置
200、300、800 データ受信装置
400 ハブ
500 ルータ
600 (認証機関の)管理サーバ
700、900 データ送/受信装置
Claims (13)
- 管理サーバと、複数のデータ伝送装置を備えるデータ伝送システムに用いられるデータ伝送装置であって、
データ伝送を禁止されたデータ伝送装置の識別情報が記憶される禁止装置記憶手段と、データ伝送装置が前記管理サーバと接続され、当該データ伝送装置がデータ伝送を禁止された場合は前記禁止装置記憶手段に当該データ伝送装置の識別情報を登録する登録手段と、前記禁止装置記憶手段に記憶されたデータ伝送装置の識別情報に基づき、データ伝送を禁止されたデータ伝送装置の識別情報の一覧である禁止装置一覧を作成する禁止装置一覧作成手段と、を備える前記管理サーバから前記禁止装置一覧を取得するサーバ通信手段と、
他のデータ伝送装置に記憶されている前記禁止装置一覧のバージョンが当該データ伝送装置に記憶されている前記禁止装置一覧のバージョンよりも新しいものである場合は、前記他のデータ伝送装置に記憶されている前記禁止装置一覧を取得する装置通信手段と、
前記他のデータ伝送装置の識別情報が前記サーバ通信手段又は前記装置通信手段から取得した前記禁止装置一覧に含まれている場合は、前記他のデータ伝送装置へのデータ伝送を禁止する制御手段と、を備えることを特徴とするデータ伝送装置。 - 請求項1に記載のデータ伝送装置であって、
前記サーバ通信手段は、前記管理サーバから前記禁止装置一覧を取得する場合に、前記管理サーバからの認証の要求を受信し、
前記認証が成功した場合は前記データ伝送装置からの前記禁止装置一覧を受信する装置通信手段を有することを特徴とするデータ伝送装置。 - 請求項1または2に記載のデータ伝送装置であって、
前記サーバ通信手段は、前記データ伝送装置が前記管理サーバから前記禁止装置一覧を取得する場合に、前記管理サーバに対して認証の要求を送信し、
前記認証が成功した場合は前記サーバ通信手段が前記禁止装置一覧を取得することを特徴とするデータ伝送装置。 - 請求項2または3に記載のデータ伝送装置であって、
前記サーバ通信手段は、前記管理サーバと接続されて当該データ伝送装置がデータ伝送を許可された場合に、前記管理サーバが備える前記データ伝送装置の識別情報を記憶する装置情報記憶手段に記憶される当該データ伝送装置のアドレス情報を送信し、
前記管理サーバの前記装置通信手段が前記データ伝送装置に対して前記認証の要求又は前記禁止装置一覧を送信する場合は前記アドレス情報に示されるアドレスに対して情報を送信されることを特徴とするデータ伝送装置。 - 請求項1から4のいずれか1項に記載のデータ伝送装置であって、
同時に接続している前記他のデータ伝送装置の接続数を計数する手段と、
前記接続数が所定の数に達した場合に、更に他のデータ伝送装置が接続することを禁止する接続管理手段と、を有することを特徴とするデータ伝送装置。 - 請求項1から5のいずれか1項に記載のデータ伝送装置であって、
当該データ伝送装置の前記識別情報及びその付随情報を記憶する識別情報記憶手段を備え、更に 前記識別情報及び前記付随情報に基づいて所定の暗号化処理を施す暗号化手段と、
前記識別情報及び前記付随情報に基づいて所定の復号処理を施す復号手段と、の少なくともひとつを備え、
前記他のデータ伝送装置との間でデータ伝送を行う場合に、
前記暗号化手段若しくは前記復号手段を用いて前記他のデータ伝送装置との間で暗号化されたデータの伝送を行うことを特徴とするデータ伝送装置。 - 請求項6に記載のデータ伝送装置であって、
前記サーバ通信手段は、
前記管理サーバが備える前記データ伝送装置の前記識別情報及び前記付随情報が記憶される装置情報記憶手段に記憶されている前記データ伝送装置の前記識別情報又は前記付随情報が変更される場合は、前記管理サーバから送信される前記識別情報又は前記付随情報を変更する旨の変更情報を受信し、前記識別情報記憶手段に記憶されている内容を書き換えることを特徴とするデータ伝送装置。 - 管理サーバと、複数のデータ伝送装置を備えるデータ伝送システムに用いられる管理サーバであって、
データ伝送を禁止されたデータ伝送装置の識別情報が記憶される禁止装置記憶手段と、
データ伝送装置が前記管理サーバと接続され、当該データ伝送装置がデータ伝送を禁止された場合は前記禁止装置記憶手段に当該データ伝送装置の識別情報を登録する登録手段と、
前記禁止装置記憶手段に記憶されたデータ伝送装置の識別情報に基づき、データ伝送を禁止されたデータ伝送装置の識別情報の一覧である禁止装置一覧であって、
前記禁止装置一覧を前記管理サーバから取得するサーバ通信手段と、他のデータ伝送装置に記憶されている前記禁止装置一覧のバージョンが当該データ伝送装置に記憶されている前記禁止装置一覧のバージョンよりも新しいものである場合は、前記他のデータ伝送装置に記憶されている前記禁止装置一覧を取得する装置通信手段と、前記他のデータ伝送装置の識別情報が前記サーバ通信手段又は前記装置通信手段から取得した前記禁止装置一覧に含まれている場合は、前記他のデータ伝送装置へのデータ伝送を禁止する制御手段と、を備えるデータ伝送装置に用いられる禁止装置一覧を作成する禁止装置一覧作成手段と、
を備えることを特徴とする管理サーバ。 - 請求項8に記載の管理サーバであって、
前記データ伝送装置が備える、前記他のデータ伝送装置との間で暗号化されたデータの伝送を行う場合に用いる、情報に対して所定の暗号化処理を施す暗号化手段又は情報に対して所定の復号処理を施す復号手段に用いられ、前記データ伝送装置が備える識別情報記憶手段に記憶されている前記データ伝送装置の前記識別情報と、その付随情報と、を記憶する装置情報記憶手段を備えることを特徴とする管理サーバ。 - 請求項9に記載の管理サーバであって、
前記識別情報記憶手段に記憶されている前記データ伝送装置の前記識別情報又は前記付随情報を変更する場合は、前記データ伝送装置に対して前記識別情報又は前記付随情報を変更する旨の変更情報を送信して前記データ伝送装置の前記識別情報記憶手段の内容を書き換えさせる変更情報送信手段と、を有することを特徴とする管理サーバ。 - 管理サーバと、複数のデータ伝送装置を備えるデータ伝送システムに用いられるデータ伝送方法であって、
前記管理サーバは、
データ伝送を禁止されたデータ伝送装置の識別情報を禁止装置記憶手段に記憶し、
データ伝送装置が前記管理サーバと接続され、当該データ伝送装置がデータ伝送を禁止された場合は前記禁止装置記憶手段に当該データ伝送装置の識別情報を登録し、
前記禁止装置記憶手段に記憶されたデータ伝送装置の識別情報に基づき、データ伝送を禁止されたデータ伝送装置の識別情報の一覧である禁止装置一覧を作成し、
前記データ伝送装置は、
前記管理サーバから前記禁止装置一覧を取得し、
他のデータ伝送装置に記憶されている前記禁止装置一覧のバージョンが当該データ伝送装置に記憶されている前記禁止装置一覧のバージョンよりも新しいものである場合は、前記他のデータ伝送装置に記憶されている前記禁止装置一覧を取得し、
前記他のデータ伝送装置の識別情報が取得した前記禁止装置一覧に含まれている場合は、前記他のデータ伝送装置へのデータ伝送を禁止することを特徴とするデータ伝送方法。 - 請求項11に記載のデータ伝送方法であって、
前記データ伝送装置は、
当該データ伝送装置の前記識別情報及びその付随情報を記憶する識別情報記憶手段を備えており、
前記識別情報及び前記付随情報に基づいて所定の暗号化処理若しくは復号処理の少なくとも一方を施すことができ、
前記他のデータ伝送装置との間でデータ伝送を行う場合に、
前記他のデータ伝送装置との間で暗号化されたデータの伝送を行うことを特徴とするデータ伝送方法。 - 請求項12に記載のデータ伝送方法であって、
前記管理サーバは、
前記データ伝送装置の前記識別情報及び前記付随情報を装置情報記憶手段に記憶し、
前記装置情報記憶手段に記憶されている前記データ伝送装置の前記識別情報又は前記付随情報を変更する場合は、前記データ伝送装置に対して前記識別情報又は前記付随情報を変更する旨の情報を送信し、
前記データ伝送装置は前記変更情報を受信して前記識別情報記憶手段に記憶されている内容を変更することを特徴とするデータ伝送方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003101042A JP4458764B2 (ja) | 2003-04-04 | 2003-04-04 | データ伝送装置、データ伝送装置の識別情報管理装置、データ伝送装置の管理システム、及びデータ伝送装置の管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003101042A JP4458764B2 (ja) | 2003-04-04 | 2003-04-04 | データ伝送装置、データ伝送装置の識別情報管理装置、データ伝送装置の管理システム、及びデータ伝送装置の管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004312216A JP2004312216A (ja) | 2004-11-04 |
JP4458764B2 true JP4458764B2 (ja) | 2010-04-28 |
Family
ID=33464963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003101042A Expired - Lifetime JP4458764B2 (ja) | 2003-04-04 | 2003-04-04 | データ伝送装置、データ伝送装置の識別情報管理装置、データ伝送装置の管理システム、及びデータ伝送装置の管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4458764B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4350714B2 (ja) | 2006-02-27 | 2009-10-21 | 株式会社東芝 | 送信装置、受信装置及び送信方法 |
JP4866150B2 (ja) * | 2006-05-30 | 2012-02-01 | 株式会社Into | Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置 |
JP2008154133A (ja) * | 2006-12-20 | 2008-07-03 | Sumitomo Electric Ind Ltd | 電力線通信の機器登録方法及び電力線通信装置 |
JP5560723B2 (ja) * | 2010-01-13 | 2014-07-30 | ソニー株式会社 | 情報処理装置および方法、並びに、情報処理システムおよび方法 |
-
2003
- 2003-04-04 JP JP2003101042A patent/JP4458764B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2004312216A (ja) | 2004-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100593768B1 (ko) | 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법 | |
US8468350B2 (en) | Content transmission apparatus, content reception apparatus and content transmission method | |
JP4553947B2 (ja) | 解析装置、解析方法、コンピュータプログラム、及び記録媒体 | |
JP4714402B2 (ja) | 情報源から受信機へのデジタルデータの安全な送信方法 | |
US7734913B2 (en) | Content transmission control device, content distribution device and content receiving device | |
KR100975682B1 (ko) | 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 송신 방법 | |
US8984646B2 (en) | Content transmission device and content reception device | |
JP4346094B2 (ja) | パケット暗号処理代理装置 | |
KR101321860B1 (ko) | 컨텐츠 전송 장치 및 컨텐츠 전송 방법, 및컴퓨터·프로그램 | |
JP4477835B2 (ja) | 認証システム、鍵登録装置及び方法 | |
WO2011030605A1 (ja) | 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム | |
US8589970B2 (en) | Content transmitter and receiver apparatus and content transmitting and receiving method | |
KR100785958B1 (ko) | 콘텐츠 송신 장치 및 콘텐츠 수신 장치 | |
US20090041424A1 (en) | Transmitting-side recording and reproducing apparatus, and receiving-side recording and reproducing apparatus | |
JP4245972B2 (ja) | 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体 | |
KR101810904B1 (ko) | 비디오 보호 시스템 | |
JP4113462B2 (ja) | コンテンツ通信履歴解析システム及びデータ通信制御装置 | |
JP4458764B2 (ja) | データ伝送装置、データ伝送装置の識別情報管理装置、データ伝送装置の管理システム、及びデータ伝送装置の管理方法 | |
JP4181951B2 (ja) | コンテンツ配信システム | |
US20100085965A1 (en) | Content transmitting method and apparatus | |
JP6614279B2 (ja) | リモート・アクセス・コンテンツ提供方法 | |
JP5163726B2 (ja) | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法 | |
JP2007036952A (ja) | 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム | |
JP4736603B2 (ja) | 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム | |
JP2017103774A (ja) | 通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051221 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20051221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090717 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100209 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100209 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4458764 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130219 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130219 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140219 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |