JP4973899B2 - 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム - Google Patents
送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム Download PDFInfo
- Publication number
- JP4973899B2 JP4973899B2 JP2000211787A JP2000211787A JP4973899B2 JP 4973899 B2 JP4973899 B2 JP 4973899B2 JP 2000211787 A JP2000211787 A JP 2000211787A JP 2000211787 A JP2000211787 A JP 2000211787A JP 4973899 B2 JP4973899 B2 JP 4973899B2
- Authority
- JP
- Japan
- Prior art keywords
- receiving
- random number
- received
- transmitting
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H20/00—Arrangements for broadcast or for distribution combined with broadcast
- H04H20/65—Arrangements characterised by transmission systems for broadcast
- H04H20/76—Wired systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/23—Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/76—Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
- H04H60/78—Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by source locations or destination locations
- H04H60/80—Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by source locations or destination locations characterised by transmission among terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Television Signal Processing For Recording (AREA)
Description
【発明の属する技術分野】
本発明は、送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システムに関し、特に、コンテンツの利用を制限することができるようにした送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システムに関する。
【0002】
【従来の技術】
近年、インターネットに代表されるネットワークシステムが普及してきた。これにより、ユーザは、インターネットを介して情報を発信したり、あるいは、情報を受け取ったりすることができる。
【0003】
【発明が解決しようとする課題】
ところで、映画や音楽などの著作物の視聴を希望する利用者は、それに対する対価を支払うことにより、その著作物を受け取ることができる。
【0004】
しかしながら、インターネットなどのネットワークを通じて、映画や音楽などの著作物が、その所有者だけでなく、著作物に対する対価を支払っていない多くの利用者に対して、不正に視聴されてしまう恐れがあった。
【0005】
また、ネットワークを通じて不正に視聴される行為が無制限に行われるようになると、コンテンツ作成および流通ビジネスを阻害する恐れがあった。
【0006】
本発明はこのような状況に鑑みてなされたものであり、コンテンツが、ネットワークを介して、不正に利用されるのを防止することができるようにするものである。
【0007】
【課題を解決するための手段】
本発明の第1の側面の送信装置は、暗号化されたコンテンツを受信する受信装置に乱数を送信する乱数送信手段と、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名と、公開鍵とが対応しているか否かを判定する第1の署名判定手段と、前記第1の電子署名と前記公開鍵とが対応していると判定された場合、暗号化された前記コンテンツを復号するための鍵情報を前記受信装置に送信する鍵送信手段と、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されていない場合、前記鍵情報を受信済みの前記受信装置の受信台数に値1を加算して前記受信台数を更新する更新手段とを含み、前記乱数送信手段は、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記乱数を前記受信装置に送信し、前記更新手段は、さらに、前記鍵情報が変更されたことに対応して、変更前の前記鍵情報を受信済みの前記受信装置のうち、変更後の前記鍵情報をまだ受信していない前記受信装置の台数だけ、前記受信台数から減算して前記受信台数を更新する送信装置である。
【0009】
前記更新手段には、前記受信台数が前記上限台数未満であり、前記受信装置の識別情報が前記登録リストに登録されていない場合、前記受信台数に値1を加算して前記受信台数を更新させることができる。
【0010】
前記第1の電子署名と前記公開鍵とが対応していると判定された前記受信装置の識別情報が、前記登録リストに登録されていない場合、前記識別情報を前記登録リストに登録する登録手段をさらに設けることができ、前記乱数送信手段には、前記受信装置の識別情報が前記登録リストに登録済みである場合にも、前記乱数を前記受信装置に送信させることができる。
【0012】
前記更新手段には、前記鍵情報が変更されたことに対応して、変更前の前記鍵情報を受信済みの前記受信装置が、いずれも変更後の前記鍵情報をまだ受信していない場合、前記受信台数を0に更新させることができる。
【0013】
前記受信台数に加算される第1及び第2の値を、前記送信装置から送信される前記コンテンツを前記受信装置に中継する中継装置から受信する受信手段をさらに設けることができ、前記更新手段には、前記中継装置の識別情報が前記登録リストに登録されているか否かに基づいて、前記第1又は第2の値の一方を、前記受信台数に加算して前記受信台数を更新させることができる。
【0014】
前記受信装置から、前記第1の電子署名とは異なる第2の電子署名が付随する通信情報を受信する通信情報受信手段と、前記通信情報と、前記通信情報に付随された前記第2の電子署名とが対応しているか否かを判定する第2の署名判定手段とをさらに設けることができ、前記乱数送信手段には、前記通信情報と前記第2の電子署名とが対応していると判定された前記受信装置の識別情報が前記登録リストに登録済みである場合、前記乱数を前記受信装置に送信させることができる。
【0015】
前記通信情報受信手段には、前記識別情報を含む前記通信情報を受信させることができる。
【0016】
前記通信情報受信手段には、前記受信装置により、前記鍵情報の送信を要求されたことに対応して、前記受信装置からの前記通信情報を受信させることができる。
【0017】
前記上限台数を変更させるための変更情報を受信する受信手段と、受信された前記変更情報に基づいて、前記上限台数を変更する変更手段とをさらに設けることができる。
【0018】
前記受信装置の公開鍵を受信する公開鍵受信手段をさらに設けることができ、前記第1の署名判定手段には、前記第1の電子署名と受信された前記公開鍵とが対応しているか否かを判定させることができる。
【0019】
擬似乱数生成アルゴリズムを用いて前記乱数を生成する生成手段をさらに設けることができ、前記乱数送信手段には、生成された前記乱数を前記受信装置に送信させることができる。
前記受信装置に、暗号化された前記コンテンツを送信するコンテンツ送信手段をさらに設けることができる。
前記コンテンツを暗号化する暗号化手段をさらに設けることができ、前記コンテンツ送信手段には、前記暗号化手段により暗号化された前記コンテンツを前記受信装置に送信させることができる。
前記暗号化手段には、前記コンテンツを記録している記録媒体から読み出された前記コンテンツ、又は放送電波として受信した前記コンテンツの一方を暗号化させることができる。
前記受信装置に送信する前記鍵情報を変更する鍵情報変更手段をさらに設けることができ、前記鍵送信手段には、変更後の前記鍵情報を送信させることができる。
前記送信装置は、他の前記送信装置からの前記鍵情報を受信する前記受信装置であり、前記他の送信装置から受信した前記鍵情報を用いて、暗号化された前記コンテンツを復号する復号手段と、前記復号手段による復号の結果得られた前記コンテンツを暗号化する暗号化手段とをさらに設けることができ、前記鍵送信手段には、他の前記受信装置からの前記第1の電子署名が公開鍵と対応していると判定されたことに対応して、前記暗号化手段の暗号化により暗号化された前記コンテンツを復号するための他の前記鍵情報を前記他の受信装置に送信させることができる。
前記送信装置として機能させるためのプログラムを記憶している記憶手段と、前記記憶手段に記憶されている前記プログラムを実行することにより、前記送信装置を、前記乱数送信手段、前記第1の署名判定手段、前記鍵送信手段、及び前記更新手段として機能させる実行手段とをさらに設けることができる。
前記記憶手段は、ROM(Read Only Memory)又はハードディスクの一方とすることができる。
本発明の第1の側面の送信方法は、暗号化されたコンテンツを送信する送信装置の送信方法であって、前記送信装置は、乱数送信手段と、第1の署名判定手段と、鍵送信手段と、更新手段とを含み、前記乱数送信手段が、暗号化されたコンテンツを受信する受信装置に乱数を送信し、前記第1の署名判定手段が、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名と、公開鍵とが対応しているか否かを判定し、前記鍵送信手段が、前記第1の電子署名と前記公開鍵とが対応していると判定された場合、暗号化された前記コンテンツを復号するための鍵情報を前記受信装置に送信し、前記更新手段が、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されていない場合、前記鍵情報を受信済みの前記受信装置の受信台数に値1を加算して前記受信台数を更新するステップを含み、前記乱数送信手段は、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記乱数を前記受信装置に送信し、前記更新手段は、さらに、前記鍵情報が変更されたことに対応して、変更前の前記鍵情報を受信済みの前記受信装置のうち、変更後の前記鍵情報をまだ受信していない前記受信装置の台数だけ、前記受信台数から減算して前記受信台数を更新する送信方法である。
本発明の第1の側面の第1の記録媒体に記録されているプログラムは、コンピュータを、暗号化されたコンテンツを受信する受信装置に乱数を送信する乱数送信手段と、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名と、公開鍵とが対応しているか否かを判定する第1の署名判定手段と、前記第1の電子署名と前記公開鍵とが対応していると判定された場合、暗号化された前記コンテンツを復号するための鍵情報を前記受信装置に送信する鍵送信手段と、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されていない場合、前記鍵情報を受信済みの前記受信装置の受信台数に値1を加算して前記受信台数を更新する更新手段として機能させるためのプログラムであって、前記乱数送信手段は、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記乱数を前記受信装置に送信し、前記更新手段は、さらに、前記鍵情報が変更されたことに対応して、変更前の前記鍵情報を受信済みの前記受信装置のうち、変更後の前記鍵情報をまだ受信していない前記受信装置の台数だけ、前記受信台数から減算して前記受信台数を更新するプログラムである。
本発明の第1の側面によれば、暗号化されたコンテンツを受信する受信装置に乱数が送信され、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名が公開鍵に対応しているか否かが判定され、前記第1の電子署名が公開鍵に対応していると判定された場合、暗号化された前記コンテンツを復号するための鍵情報が前記受信装置に送信され、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されていない場合、前記鍵情報を受信済みの前記受信装置の受信台数に値1が加算されて前記受信台数が更新される。また、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記乱数が前記受信装置に送信され、さらに、前記鍵情報が変更されたことに対応して、変更前の前記鍵情報を受信済みの前記受信装置のうち、変更後の前記鍵情報をまだ受信していない前記受信装置の台数だけ、前記受信台数から減算されて前記受信台数が更新される。
本発明の第2の側面の受信装置は、暗号化されたコンテンツを復号するための鍵情報を送信する送信装置に対して、受信装置自身を識別するための識別情報を送信する識別情報送信手段と、前記送信装置からの乱数を受信する乱数受信手段と、受信された前記乱数に基づいて、第1の電子署名を生成する第1の電子署名生成手段と、生成された前記第1の電子署名を前記送信装置に送信する第1の電子署名送信手段と、前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名と前記公開鍵とが対応していると判定したことに対応して送信してくる前記鍵情報を受信する鍵受信手段とを含み、前記送信装置は、暗号化された前記コンテンツを受信する前記受信装置に前記乱数を送信し、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる前記第1の電子署名と、前記公開鍵とが対応しているか否かを判定し、前記第1の電子署名と前記公開鍵とが対応していると判定した場合、暗号化された前記コンテンツを復号するための前記鍵情報を前記受信装置に送信し、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されていない場合、前記鍵情報を受信済みの前記受信装置の受信台数に値1を加算して前記受信台数を更新し、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記乱数を前記受信装置に送信し、前記鍵情報が変更されたことに対応して、変更前の前記鍵情報を受信済みの前記受信装置のうち、変更後の前記鍵情報をまだ受信していない前記受信装置の台数だけ、前記受信台数から減算して前記受信台数を更新する処理を行なう受信装置である。
前記乱数受信手段には、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記送信装置から送信されてくる前記乱数を受信させることができる。
前記送信装置は、前記第1の電子署名と前記公開鍵とが対応していると判定された前記受信装置の識別情報が、前記登録リストに登録されていない場合、前記識別情報を前記登録リストに登録するものであり、前記乱数受信手段には、前記受信装置の識別情報が前記登録リストに登録済みである場合にも、前記送信装置から送信されてくる前記乱数を受信させることができる。
前記受信台数に加算される第1及び第2の値を前記送信装置に送信する送信手段をさらに設けることができ、前記送信装置には、前記受信装置の識別情報が前記登録リストに登録されているか否かに基づいて、前記送信手段から送信されてくる前記第1又は第2の値の一方を、前記受信台数に加算して前記受信台数を更新させることができる。
前記第1の電子署名とは異なる第2の電子署名が付随する通信情報を前記送信装置に送信する通信情報送信手段をさらに設けることができ、前記乱数受信手段には、前記送信装置が、前記通信情報と、前記通信情報に付随された前記第2の電子署名とが対応していると判定し、前記受信装置の識別情報が前記登録リストに登録済みであることに対応して、前記送信装置から送信されてくる前記乱数を受信させることができる。
前記通信情報送信手段には、前記識別情報送信手段として、前記識別情報を含む前記通信情報を送信させることができる。
前記通信情報送信手段には、前記鍵情報の送信を要求したことに対応して、前記通信情報を送信させることができる。
前記上限台数を変更させるための変更情報を送信する送信手段をさらに設けることができ、前記送信装置には、前記送信手段からの前記変更情報に基づいて、前記上限台数を変更させることができる。
前記受信装置の公開鍵を送信する公開鍵送信手段をさらに設けることができ、前記送信装置には、前記公開鍵送信手段からの前記公開鍵と、前記第1の電子署名送信手段が送信してくる前記第1の電子署名とが対応しているか否かを判定させることができる。
前記送信装置は、擬似乱数生成アルゴリズムを用いて前記乱数を生成して送信するものであり、前記乱数受信手段には、前記送信装置により生成され送信されてくる前記乱数を受信させることができる。
前記送信装置から送信されてくる、暗号化された前記コンテンツを受信するコンテンツ受信手段をさらに設けることができる。
前記送信装置は、前記コンテンツを暗号化して送信するものであり、前記コンテンツ受信手段には、前記送信装置からの暗号化された前記コンテンツを受信させることができる。
前記コンテンツ受信手段では、前記コンテンツを記録しているコンテンツ記録媒体から読み出された前記コンテンツ、又は放送電波として受信した前記コンテンツの一方が前記送信装置により暗号化された前記コンテンツを受信させることができる。
前記鍵受信手段には、前記送信装置により変更されて送信されてくる前記鍵情報を受信させることができる。
前記受信装置として機能させるためのプログラムを記憶している記憶手段と、前記記憶手段に記憶されている前記プログラムを実行することにより、前記受信装置を、前記識別情報送信手段、前記乱数受信手段、前記第1の署名生成手段、前記第1の署名送信手段、及び前記鍵受信手段として機能させる実行手段とをさらに設けることができる。
前記記憶手段は、ROM(Read Only Memory)又はハードディスクの一方であるようにすることができる。
本発明の第2の側面の受信方法は、暗号化されたコンテンツを受信する受信装置の受信方法であって、前記受信装置は、識別情報送信手段と、乱数受信手段と、第1の署名生成手段と、第1の署名送信手段と、鍵受信手段とを含み、前記識別情報送信手段が、暗号化されたコンテンツを復号するための鍵情報を送信する送信装置に対して、受信装置自身を識別するための識別情報を送信し、前記乱数受信手段が、前記送信装置からの乱数を受信し、前記第1の電子署名生成手段が、受信された前記乱数に基づいて、第1の電子署名を生成し、前記第1の電子署名送信手段が、生成された前記第1の電子署名を前記送信装置に送信し、前記鍵受信手段が、前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名と公開鍵とが対応していると判定したことに対応して送信してくる前記鍵情報を受信するステップを含み、前記送信装置は、暗号化された前記コンテンツを受信する前記受信装置に前記乱数を送信し、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる前記第1の電子署名と、前記公開鍵とが対応しているか否かを判定し、前記第1の電子署名と前記公開鍵とが対応していると判定した場合、暗号化された前記コンテンツを復号するための前記鍵情報を前記受信装置に送信し、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されていない場合、前記鍵情報を受信済みの前記受信装置の受信台数に値1を加算して前記受信台数を更新し、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記乱数を前記受信装置に送信し、前記鍵情報が変更されたことに対応して、変更前の前記鍵情報を受信済みの前記受信装置のうち、変更後の前記鍵情報をまだ受信していない前記受信装置の台数だけ、前記受信台数から減算して前記受信台数を更新する処理を行なう受信方法である。
本発明の第2の側面の第2の記録媒体に記録されているプログラムは、コンピュータを、暗号化されたコンテンツを復号するための鍵情報を送信する送信装置に対して、受信装置自身を識別するための識別情報を送信する識別情報送信手段と、前記送信装置からの乱数を受信する乱数受信手段と、受信された前記乱数に基づいて、第1の電子署名を生成する第1の電子署名生成手段と、生成された前記第1の電子署名を前記送信装置に送信する第1の電子署名送信手段と、前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名と公開鍵とが対応していると判定したことに対応して送信してくる前記鍵情報を受信する鍵受信手段として機能させるためのプログラムであって、前記送信装置は、暗号化された前記コンテンツを受信する前記受信装置に前記乱数を送信し、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる前記第1の電子署名と、公開鍵とが対応しているか否かを判定し、前記第1の電子署名と前記公開鍵とが対応していると判定した場合、暗号化された前記コンテンツを復号するための前記鍵情報を前記受信装置に送信し、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されていない場合、前記鍵情報を受信済みの前記受信装置の受信台数に値1を加算して前記受信台数を更新し、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記乱数を前記受信装置に送信し、前記鍵情報が変更されたことに対応して、変更前の前記鍵情報を受信済みの前記受信装置のうち、変更後の前記鍵情報をまだ受信していない前記受信装置の台数だけ、前記受信台数から減算して前記受信台数を更新する処理を行なうプログラムである。
本発明の第2の側面によれば、暗号化されたコンテンツを復号するための鍵情報を送信する送信装置に対して、受信装置自身を識別するための識別情報が送信され、前記送信装置からの前記乱数が受信され、受信された前記乱数に基づいて、前記第1の電子署名が生成され、生成された前記第1の電子署名が前記送信装置に送信され、前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名と公開鍵とが対応していると判定したことに対応して送信してくる前記鍵情報が受信される。
本発明の第3の側面の通信システムは、暗号化されたコンテンツを送信する送信装置、及び前記送信装置からの暗号化された前記コンテンツを受信する受信装置からなる通信システムであって、前記送信装置は、暗号化されたコンテンツを受信する受信装置に乱数を送信する乱数送信手段と、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名と、公開鍵とが対応しているか否かを判定する第1の署名判定手段と、前記第1の電子署名と前記公開鍵とが対応していると判定された場合、暗号化された前記コンテンツを復号するための鍵情報を前記受信装置に送信する鍵送信手段と、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されていない場合、前記鍵情報を受信済みの前記受信装置の受信台数に値1を加算して前記受信台数を更新する更新手段とを含み、前記乱数送信手段は、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記乱数を前記受信装置に送信し、前記更新手段は、さらに、前記鍵情報が変更されたことに対応して、変更前の前記鍵情報を受信済みの前記受信装置のうち、変更後の前記鍵情報をまだ受信していない前記受信装置の台数だけ、前記受信台数から減算して前記受信台数を更新し、前記受信装置は、前記送信装置に対して前記識別情報を送信する識別情報送信手段と、前記送信装置からの前記乱数を受信する乱数受信手段と、受信された前記乱数に基づいて、前記第1の電子署名を生成する第1の電子署名生成手段と、生成された前記第1の電子署名を前記送信装置に送信する第1の電子署名送信手段と、前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名と前記公開鍵とが対応していると判定したことに対応して送信してくる前記鍵情報を受信する鍵受信手段とを含む通信システムである。
本発明の第3の側面によれば、前記送信装置により、暗号化されたコンテンツを受信する受信装置に乱数が送信され、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名と、公開鍵とが対応しているか否かが判定され、前記第1の電子署名と前記公開鍵とが対応していると判定された場合、暗号化された前記コンテンツを復号するための鍵情報が前記受信装置に送信され、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されていない場合、前記鍵情報を受信済みの前記受信装置の受信台数に値1が加算されて前記受信台数が更新され、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記乱数が前記受信装置に送信され、さらに、前記鍵情報が変更されたことに対応して、変更前の前記鍵情報を受信済みの前記受信装置のうち、変更後の前記鍵情報をまだ受信していない前記受信装置の台数だけ、前記受信台数から減算されて前記受信台数が更新される。そして、前記受信装置により、前記送信装置に対して前記識別情報が送信され、前記送信装置からの前記乱数が受信され、受信された前記乱数に基づいて、前記第1の電子署名が生成され、生成された前記第1の電子署名が前記送信装置に送信され、前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名と前記公開鍵とが対応していると判定したことに対応して送信してくる前記鍵情報が受信される。
【0020】
【発明の実施の形態】
図1は、本発明を適用したネットワークシステムの構成例を示すブロック図である。このネットワークシステムにおいては、ソース1が、バス4−1を介して、シンク2−1およびブリッジ3−1に接続され、また、ブリッジ3−1が、バス4−2を介して、シンク2−2およびブリッジ3−2に接続され、さらに、ブリッジ3−2が、バス4−3を介して、シンク2−3,2−4に接続されている。
【0021】
ソース1は、コンテンツを出力する出力装置である。コンテンツを出力する場合、ソース1は、コンテンツを暗号化した後、バス4−1乃至4−3を介して、シンク2−1乃至2−4に出力する。なお、暗号化されたコンテンツの復号に必要な鍵情報は、認証処理に成功したシンクにだけ渡される。これにより、コンテンツを受信するシンクの台数が制限される。なお、後述するブリッジ3−1,3−2は、受信した信号を再出力するだけなので、台数カウントの対象から除外される。
【0022】
シンク2−1乃至2−4(以下、シンク2−1乃至2−4を個々に区別する必要がない場合、単にシンク2と記載する。その他の装置においても同様とする)は、ソース1より供給されたコンテンツを受信する受信装置である。認証処理に成功した場合、シンク2は、ソース1より渡された鍵情報に基づいて、受信したコンテンツを復号する。ただし、ブリッジ3−1や3−2が暗号を一旦解き、新たな鍵で暗号化して出力する場合は、シンク2−2乃至2−4は直接つながるブリッジより渡された鍵情報に基づいて、受信したコンテンツを復号する。
【0023】
ブリッジ3−1,3−2は、ソース1より出力された、暗号化されているコンテンツを受信し、復号した後、再び暗号化してシンク2−2乃至2−4に出力するものとする。そのため、ブリッジ3−1は、ソース1と認証処理を行い、暗号化されたコンテンツの復号に必要な鍵情報を取得するとともに、再出力するコンテンツを何台のシンク2に受信させたいかをソース1に伝える。そして、ブリッジ3−1は、ソース1から許可を得たら、ソース1に代わって、コンテンツを受信するシンク2−2乃至2−4の台数を制限する。なお、ブリッジ3−2は、ブリッジ3−1と認証し、同様にシンク2−3,2−4の受信台数を制限する。
【0024】
図2は、ソース1の詳細な構成例を示すブロック図である。
【0025】
コンテンツプレーヤ11は、メディア12が装着されると、制御部15の制御に基づいて、メディア12に記録されているコンテンツを再生し、暗号部13に出力する。暗号部13は、コンテンツプレーヤ11より入力されたコンテンツを暗号化し、通信I/F(インタフェース)14を介して、外部に出力する。なお、コンテンツプレーヤ11とメディア12の代わりに、放送コンテンツを受信し、出力するチューナーを持つソースも考えられる。
【0026】
制御部15は、コンテンツプレーヤ12、暗号部13、通信I/F14、および記憶部16を制御する。制御部15はまた、コンテンツプレーヤ11で再生されたコンテンツを、必要に応じて、記憶部16に記憶させる。
【0027】
図3は、シンク2の詳細な構成例を示すブロック図である。
【0028】
制御部24は、画像・音声出力部21、復号部22、通信I/F23、および、記憶部25を制御する。制御部24はまた、通信I/F23を介して送信されてきた、暗号化されているコンテンツを復号部22に送る。
【0029】
復号部22は、通信I/F23を介してソース1より送信されてきた鍵情報を取得する。復号部22はまた、コンテンツを、取得した鍵情報に基づいて復号する。画像・音声出力部21は、復号部22で復号されたコンテンツを出力する。
【0030】
図4は、ブリッジ3の詳細な構成例を示すブロック図である。
【0031】
制御部35は、通信I/F31、復号部32、暗号部33、通信I/F34、および、記憶部36を制御する。制御部35はまた、通信I/F31を介して送信されてきた、暗号化されているコンテンツを復号部32に送る。
【0032】
復号部32は、通信I/F31を介してソース1より送信されてきた鍵情報を取得するとともに、受信コンテンツを、取得した鍵情報に基づいて復号する。
【0033】
暗号部33は、復号部32で復号されたコンテンツを暗号化し、通信I/F34を介して、外部に出力する。
【0034】
なお、認証には、公開鍵暗号技術を用いるものとし、ソース1、シンク2、およびブリッジ3は鍵管理組織が発行する各機器用のDigital Certificate(以下、Certificateと記載する)と各機器用の秘密鍵と鍵管理組織の公開鍵を持つものとする。このCertificateには各機器用の秘密鍵と対応する各機器用の公開鍵、その機器の固有ID、そしてこの2つのデータに対する鍵管理組織による電子署名が含まれるものとする。
【0035】
図5は、ソース1とシンク2−1(図1)が、直接接続される場合の認証処理を説明する図である。
【0036】
まず、シンク1が自分のCertificateをソース2−1に送信する。具体的には、シンク1の制御部15が、記憶部16からCertificateを読み出し、通信I/F14を介して、ソース2−1に通信コマンドとして送信する(図5▲1▼)。
【0037】
ソース2は、この通信コマンドを受信すると、そのデータが正当なものか否かを判定する。具体的には、ソース2−1の制御部24が、記憶部25に記憶されている鍵管理組織の公開鍵を用いて、通信I/F23を介して受信したCertificate中のデータと、それらに付随する鍵管理組織の電子署名が対応しているのか否かを調べる。すなわち、制御部24は、公開鍵暗号のDSA(Digital Signature Algorithm)Verify演算処理を実行することにより、受信データの正当性を判定する。そして、判定結果が、正当である場合、認証処理を継続し、そうでない場合、認証処理を終了する。
【0038】
処理を継続する場合、ソース1の制御部15は、Certificate中の相手のIDが記憶部16に保持する認証済みIDリスト(以下、IDリストと記載する)に登録済みであるか否かを調べ、登録済みの場合、変数CntUpに0を代入する。
【0039】
一方、IDリストにCertificate中の相手のIDが未登録の場合、ソース1の制御部15は、受信を許可したシンク2の数(以下、変数SinkCntと記載する)と受信を許可できる上限数(以下、変数MaxSinkと記載する)を比較し、変数SinkCntの方が小さければ変数CntUpに1を代入する。
【0040】
なお、SinkCnt=MaxSinkの場合、認証処理は終了される。また、変数MaxSinkは、変数でなくてもよい(すなわち、定数であってもよい)。
【0041】
そして、ソース1の制御部15は、擬似乱数生成アルゴリズムにより、擬似乱数Random_challengeを生成し、シンク2に通信コマンドとして送信する(図5▲2▼)。
【0042】
シンク2−1の制御部24は、この通信コマンドを受信すると、その値に対して、記憶部25に保持されている自分自身の秘密鍵を用いて、公開鍵暗号のDSASign演算処理を実行して、電子署名を計算する。シンク2−1の制御部24は、計算された電子署名を、通信コマンド(Responseデータ)として、ソース1に送信する(図5▲3▼)。
【0043】
ソース1の制御部15は、この通信コマンドを受信すると、自分が送った擬似乱数Random_challengeとこの電子署名が対応しているか否か、すなわち、上述したDSA Verify演算処理を実行して、データの正当性を判定する。ただし、ここでは、先の鍵管理組織の公開鍵の代わりに、相手から受け取ったCertificate中の相手の公開鍵が用いられる。そして、判定結果が、正当である場合、認証処理が継続され、そうでない場合、認証処理は終了される。
【0044】
処理を継続する場合、ソース1の制御部15は、コンテンツにかけた暗号を解くのに必要な鍵情報をシンク2−1に通信コマンドとして送信し(図5▲4▼)、変数SinkCntの値を変数CntUpの値だけ増加する。そして、ソース1の制御部15は、Certificate中の相手のIDが記憶部16に保持する認証済みIDリストに登録済みであるか否かを調べ、登録済みの場合、変数CntUpに0を代入する。一方、IDリストにCertificate中の相手のIDが未登録の場合、変数SinkCntと変数MaxSinkを比較し、変数SinkCntの方が小さければ変数CntUpに1を代入する。
【0045】
シンク2−1は、鍵情報を受信し、それを使ってコンテンツにかけられた暗号を解くことによって、コンテンツを受信することができる。
【0046】
また、図1に示されるソース1とシンク2−2のように、ソース1より出力されたコンテンツが、ブリッジ3−1を経由した後に、シンク2−2に受信される場合、やはり、シンク2−2とブリッジ3−1は、図5に示されたような認証処理を行う。すなわち、ソース1とシンク2−3、または、ソース1とシンク2−4のように、2台以上のブリッジ経由でコンテンツが伝送される場合でも、シンク1と最後のブリッジ3−2(シンク2−3,2−4と直接つながるブリッジ)は同様の認証処理を行う。
【0047】
以上の認証処理におけるシンク2の処理フローを図6に、ソース1の処理フローを図7に、それぞれ示す。
【0048】
シンク1の認証処理は、相手がブリッジ3であっても、ソース2の場合と全く同じである。ブリッジ3の認証処理は、図7のステップS15に示す処理が、ソース2の場合と異なる。具体的には、SinkCnt=MaxSinkの場合、ブリッジ3は、変数MaxSinkの値を大きくするために、自分自身が受信(入力)しているコンテンツの発信元であるソース1またはブリッジ3(図1の例の場合、ブリッジ3−1ならソース1、ブリッジ3−2ならブリッジ3−1)に受信許可を要求する認証処理を行う。なお、この場合には、1台以上の受信台数の追加が要求される。この認証処理が成功した場合、図7のステップS16以降の処理が継続される。
【0049】
図8は、ソース1とブリッジ3−1(図1)が、直接接続される場合の認証処理を説明する図である。
【0050】
まず、ブリッジ3−1の制御部35は、自分のCertificate、変数RelCntおよび変数AbsCntをソース1に送信する(図8▲1▼)。ここで、変数RelCntは、ブリッジ3−1が新たに得たい受信許可の台数を表わし、変数AbsCntは、既に得ている許可台数と今回許可を得たい台数の合計台数を表わしている。
【0051】
ソース1の制御部15は、これを受信すると、Certificateが正当なものか否かを、上述したDSA Verify演算処理を実行することにより判定する。そして、判定結果が、正当でない場合、認証処理は終了される。
【0052】
処理を継続する場合、ソース1の制御部15は、Certificate中の相手のIDが自分のIDリストに登録済みか否かを調べ、登録済みの場合、変数CntUpに変数RelCntを代入する。
【0053】
一方、IDリストにCertificate中の相手のIDが未登録の場合、ソース1の制御部15は、変数CntUpに変数AbsCntを代入する。そして、ソース1の制御部15は、変数SinkCntに変数CntUpを加えた値が、変数MaxSinkより小さいか否かを判定し、等しい場合、認証処理を終了する。
【0054】
そして、ソース1の制御部15は、擬似乱数Random_challengeを生成し、ブリッジ3−1に通信コマンドとして送信する(図8▲2▼)。
【0055】
ブリッジ3−1の制御部35は、この通信コマンドを受信すると、その値と送信済みの変数RelCntと変数AbsCntに対して、記憶部36に保持されている自分自身の秘密鍵を用いて、上述したDSA Sign演算処理を実行して、電子署名を計算する。ブリッジ3−1の制御部35は、計算された電子署名を、通信コマンド(Responseデータ)として、ソース1に送信する(図8▲3▼)。
【0056】
ソース1の制御部15は、この通信コマンドを受信すると、自分が送った擬似乱数Random_challenge、受信済みの変数RelCntおよび変数AbsCntに、この電子署名が対応しているか否か、すなわち、上述したDSA Verify演算処理を実行して、データの正当性を判定する。ただし、ここでは、先の鍵管理組織の公開鍵の代わりに、相手から受け取ったCertificate中の相手の公開鍵が用いられる。そして、判定結果が、正当でない場合、認証処理は終了される。
【0057】
処理を継続する場合、ソース1の制御部15は、コンテンツにかけた暗号を解くのに必要な鍵情報をブリッジ3−1に通信コマンドとして送信し(図8▲4▼)、変数SinkCntの値を変数CntUpの値だけ増加させた後、相手のIDがIDリストに未登録の場合、追加する。
【0058】
ブリッジ3−1は、鍵情報を受信し、それを使ってコンテンツにかけられた暗号を解いた後、再び暗号化してコンテンツを出力する。そして、ブリッジ3−1の制御部35は、変数MaxSinkの値を変数RelCntの値だけ増加する。
【0059】
以上の認証処理におけるブリッジ3の処理フローを図9に、またソース1の処理フローを図10に、それぞれ示す。
【0060】
また、図1に示されるソース1とシンク2−3、またはソース1とシンク2−4のように、ソース1より出力されたコンテンツが、2台以上のブリッジ3−1,3−2を経由した後に、シンク2−3,2−4に受信される場合、やはり、コンテンツを出力するブリッジ3−1(以下、Txブリッジと記載する)とそれを受け取るブリッジ3−2(以下、Rxブリッジと記載する)は、図8に示されたような認証処理を行う。
【0061】
なお、Rxブリッジの認証処理は、相手がソース1の場合と全く同じである。
【0062】
Txブリッジの認証処理は、図10のステップS46に示す処理が、ソース1の場合と異なる。具体的には、SinkCnt+CntUp>MaxSinkの場合、Txブリッジは、変数MaxSinkの値を大きくするために、自分自身が入力しているコンテンツの発信元であるソース1またはブリッジ3に受信許可を要求する認証処理を行う(図1の例の場合、ブリッジ3−1はソース1に認証を要求する)。なお、この場合には((SinkCnt+CntUp)−MaxSink)以上の受信台数の追加が要求される。この認証処理が成功した場合、図10のステップS50以降の処理が継続される。
【0063】
また、他の処理例としては、変数RelCntおよび変数AbsCntが、Certificateとは別に送信される場合が考えられる。例えば、図8▲3▼に示されたResponseと共に送信する方法、あるいは、全く別の通信コマンドで送信する方法もある。
【0064】
また、図7のステップS15、または、図10のステップS46において、ブリッジ3−1,3−2が、新たに接続されたソース1かブリッジ3と認証を行う場合、その結果によらず、その後の処理は継続しない方法もある。すなわち、新たな認証は、次回以降の認証を成功させるためのものと位置付けることができる。
【0065】
さらにまた、シンク2が自分の出力を受けるのを止め、暗号を解くのに必要な情報を失った場合、ソース1またはブリッジ3は、変数SinkCntをそのシンク2の分だけ減らすことができる。例えば、ソース1やブリッジ3がコンテンツにかける暗号の鍵情報を変更したら、シンク2は、自分自身の変数SinkCntを0にすることができる。
【0066】
以上のように、ソース1またはブリッジ3が、出力を受けられるシンク2の受信台数を制限するようにしたので、以下に示すような効果が得られる。
(1)コンテンツに関する権利者は、コンテンツの不正視聴や記録を未然に防ぐことができる。
(2)ブリッジを使って信号を再出力した場合でも、ソースは、ブリッジの先にいるシンクも含め、台数を制限することができる。
(3)台数の制限を機器固有のIDを使って行うことで、同じシンクが何度認証しても台数を誤って増やすことが無い。
(4)ブリッジが受信許可をソースや別のブリッジに要求する際に、受信台数の増加または減少分と受信合計台数を知らせることで、ソースや別のブリッジは、そのブリッジと認証したことがある場合、あるいは、認証したことがない場合のいずれにおいても、変数SinkCntを容易に、正しい値に変更することができる。
(5)公開鍵暗号技術を用いることで、機器固有IDや要求台数を、安全に他の機器に渡すことができ、かつ、正しい台数管理を行うことができる。
【0067】
上述した一連の処理は、ハードウエアにより実行させることもできるが、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、記録媒体からインストールされる。
【0068】
この記録媒体は、コンピュータとは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フロッピディスクを含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(Mini-Disk)を含む)、もしくは半導体メモリなどよりなるパッケージメディアにより構成されるだけでなく、コンピュータに予め組み込まれた状態でユーザに提供される、プログラムが記録されているROMやハードディスクなどで構成される。
【0069】
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
【0070】
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
【0071】
【発明の効果】
以上のように、本発明によれば、コンテンツの利用を制限することが可能になる。
【0072】
また、本発明によれば、出力コンテンツの受信装置を、得た許可台数に基づいて制限することが可能になる。
【図面の簡単な説明】
【図1】本発明を適用したネットワークシステムの構成例を示すブロック図である。
【図2】図1のソースの詳細な構成例を示すブロック図である。
【図3】図1のシンクの詳細な構成例を示すブロック図である。
【図4】図1のブリッジの詳細な構成例を示すブロック図である。
【図5】ソースまたはブリッジとシンクの認証処理を説明する図である。
【図6】シンクのソースまたはブリッジに対する認証処理を説明するフローチャートである。
【図7】ソースまたはブリッジのソースに対する認証処理を説明するフローチャートである。
【図8】ソースまたはTxブリッジのRxブリッジの認証処理を説明する図である。
【図9】 RxブリッジのソースまたはTxブリッジに対する認証処理を説明するフローチャートである。
【図10】ソースまたはTxブリッジのRxブリッジに対する認証処理を説明するフローチャートである。
【符号の説明】
1 ソース, 2−1乃至2−4 シンク, 3−1,3−2 ブリッジ,11 コンテンツプレーヤ, 12 メディア, 13 暗号部, 14 通信I/F, 15 制御部, 16 記憶部, 21 画像・音声出力部, 22 復号部, 23 通信I/F, 24制御部, 25 記憶部, 31 通信I/F, 32 復号部, 33 暗号部, 34 通信I/F, 35 制御部, 36 記憶部
Claims (39)
- 暗号化されたコンテンツを受信する受信装置に乱数を送信する乱数送信手段と、
前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名と、公開鍵とが対応しているか否かを判定する第1の署名判定手段と、
前記第1の電子署名と前記公開鍵とが対応していると判定された場合、暗号化された前記コンテンツを復号するための鍵情報を前記受信装置に送信する鍵送信手段と、
前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されていない場合、前記鍵情報を受信済みの前記受信装置の受信台数に値1を加算して前記受信台数を更新する更新手段と
を含み、
前記乱数送信手段は、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記乱数を前記受信装置に送信し、
前記更新手段は、さらに、前記鍵情報が変更されたことに対応して、変更前の前記鍵情報を受信済みの前記受信装置のうち、変更後の前記鍵情報をまだ受信していない前記受信装置の台数だけ、前記受信台数から減算して前記受信台数を更新する
送信装置。 - 前記更新手段は、前記受信台数が前記上限台数未満であり、前記受信装置の識別情報が前記登録リストに登録されていない場合、前記受信台数に値1を加算して前記受信台数を更新する
請求項1に記載の送信装置。 - 前記第1の電子署名と前記公開鍵とが対応していると判定された前記受信装置の識別情報が、前記登録リストに登録されていない場合、前記識別情報を前記登録リストに登録する登録手段をさらに含み、
前記乱数送信手段は、前記受信装置の識別情報が前記登録リストに登録済みである場合にも、前記乱数を前記受信装置に送信する
請求項2に記載の送信装置。 - 前記更新手段は、前記鍵情報が変更されたことに対応して、変更前の前記鍵情報を受信済みの前記受信装置が、いずれも変更後の前記鍵情報をまだ受信していない場合、前記受信台数を0に更新する
請求項1に記載の送信装置。 - 前記受信台数に加算される第1及び第2の値を、前記送信装置から送信される前記コンテンツを前記受信装置に中継する中継装置から受信する受信手段をさらに含み、
前記更新手段は、前記中継装置の識別情報が前記登録リストに登録されているか否かに基づいて、前記第1又は第2の値の一方を、前記受信台数に加算して前記受信台数を更新する
請求項1に記載の送信装置。 - 前記受信装置から、前記第1の電子署名とは異なる第2の電子署名が付随する通信情報を受信する通信情報受信手段と、
前記通信情報と、前記通信情報に付随された前記第2の電子署名とが対応しているか否かを判定する第2の署名判定手段と
をさらに含み、
前記乱数送信手段は、前記通信情報と前記第2の電子署名とが対応していると判定された前記受信装置の識別情報が前記登録リストに登録済みである場合、前記乱数を前記受信装置に送信する
請求項3に記載の送信装置。 - 前記通信情報受信手段は、前記識別情報を含む前記通信情報を受信する
請求項6に記載の送信装置。 - 前記通信情報受信手段は、前記受信装置により、前記鍵情報の送信を要求されたことに対応して、前記受信装置からの前記通信情報を受信する
請求項6に記載の送信装置。 - 前記上限台数を変更させるための変更情報を受信する受信手段と、
受信された前記変更情報に基づいて、前記上限台数を変更する変更手段と
をさらに含む請求項1に記載の送信装置。 - 前記受信装置の公開鍵を受信する公開鍵受信手段をさらに含み、
前記第1の署名判定手段は、前記第1の電子署名と受信された前記公開鍵とが対応しているか否かを判定する
請求項1に記載の送信装置。 - 擬似乱数生成アルゴリズムを用いて前記乱数を生成する生成手段をさらに含み、
前記乱数送信手段は、生成された前記乱数を前記受信装置に送信する
請求項1に記載の送信装置。 - 前記受信装置に、暗号化された前記コンテンツを送信するコンテンツ送信手段
をさらに含む請求項1に記載の送信装置。 - 前記コンテンツを暗号化する暗号化手段をさらに含み、
前記コンテンツ送信手段は、前記暗号化手段により暗号化された前記コンテンツを前記受信装置に送信する
請求項12に記載の送信装置。 - 前記暗号化手段は、前記コンテンツを記録しているコンテンツ記録媒体から読み出された前記コンテンツ、又は放送電波として受信した前記コンテンツの一方を暗号化する
請求項13に記載の送信装置。 - 前記受信装置に送信する前記鍵情報を変更する鍵情報変更手段をさらに含み、
前記鍵送信手段は、変更後の前記鍵情報を送信する
請求項1に記載の送信装置。 - 前記送信装置は、他の前記送信装置からの前記鍵情報を受信する前記受信装置であり、
前記他の送信装置から受信した前記鍵情報を用いて、暗号化された前記コンテンツを復号する復号手段と、
前記復号手段による復号の結果得られた前記コンテンツを暗号化する暗号化手段と
をさらに含み、
前記鍵送信手段は、他の前記受信装置からの前記第1の電子署名が前記公開鍵と対応していると判定されたことに対応して、前記暗号化手段の暗号化により暗号化された前記コンテンツを復号するための他の前記鍵情報を前記他の受信装置に送信する
請求項1に記載の送信装置。 - 前記送信装置として機能させるためのプログラムを記憶している記憶手段と、
前記記憶手段に記憶されている前記プログラムを実行することにより、前記送信装置を、前記乱数送信手段、前記第1の署名判定手段、前記鍵送信手段、及び前記更新手段として機能させる実行手段と
をさらに含む請求項1に記載の送信装置。 - 前記記憶手段は、ROM(Read Only Memory)又はハードディスクの一方である
請求項17に記載の送信装置。 - 暗号化されたコンテンツを送信する送信装置の送信方法において、
前記送信装置は、
乱数送信手段と、
第1の署名判定手段と、
鍵送信手段と、
更新手段と
を含み、
前記乱数送信手段が、暗号化されたコンテンツを受信する受信装置に乱数を送信し、
前記第1の署名判定手段が、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名と、公開鍵とが対応しているか否かを判定し、
前記鍵送信手段が、前記第1の電子署名と前記公開鍵とが対応していると判定された場合、暗号化された前記コンテンツを復号するための鍵情報を前記受信装置に送信し、
前記更新手段が、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されていない場合、前記鍵情報を受信済みの前記受信装置の受信台数に値1を加算して前記受信台数を更新する
ステップを含み、
前記乱数送信手段は、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記乱数を前記受信装置に送信し、
前記更新手段は、さらに、前記鍵情報が変更されたことに対応して、変更前の前記鍵情報を受信済みの前記受信装置のうち、変更後の前記鍵情報をまだ受信していない前記受信装置の台数だけ、前記受信台数から減算して前記受信台数を更新する
送信方法。 - コンピュータを、
暗号化されたコンテンツを受信する受信装置に乱数を送信する乱数送信手段と、
前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名と、公開鍵とが対応しているか否かを判定する第1の署名判定手段と、
前記第1の電子署名と前記公開鍵とが対応していると判定された場合、暗号化された前記コンテンツを復号するための鍵情報を前記受信装置に送信する鍵送信手段と、
前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されていない場合、前記鍵情報を受信済みの前記受信装置の受信台数に値1を加算して前記受信台数を更新する更新手段と
して機能させるためのプログラムであって、
前記乱数送信手段は、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記乱数を前記受信装置に送信し、
前記更新手段は、さらに、前記鍵情報が変更されたことに対応して、変更前の前記鍵情報を受信済みの前記受信装置のうち、変更後の前記鍵情報をまだ受信していない前記受信装置の台数だけ、前記受信台数から減算して前記受信台数を更新する
プログラムが記録されている記録媒体。 - 暗号化されたコンテンツを復号するための鍵情報を送信する送信装置に対して、受信装置自身を識別するための識別情報を送信する識別情報送信手段と、
前記送信装置からの乱数を受信する乱数受信手段と、
受信された前記乱数に基づいて、第1の電子署名を生成する第1の電子署名生成手段と、
生成された前記第1の電子署名を前記送信装置に送信する第1の電子署名送信手段と、
前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名と公開鍵とが対応していると判定したことに対応して送信してくる前記鍵情報を受信する鍵受信手段と
を含み、
前記送信装置は、暗号化された前記コンテンツを受信する前記受信装置に前記乱数を送信し、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる前記第1の電子署名と、前記公開鍵とが対応しているか否かを判定し、前記第1の電子署名と前記公開鍵とが対応していると判定した場合、暗号化された前記コンテンツを復号するための前記鍵情報を前記受信装置に送信し、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されていない場合、前記鍵情報を受信済みの前記受信装置の受信台数に値1を加算して前記受信台数を更新し、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記乱数を前記受信装置に送信し、前記鍵情報が変更されたことに対応して、変更前の前記鍵情報を受信済みの前記受信装置のうち、変更後の前記鍵情報をまだ受信していない前記受信装置の台数だけ、前記受信台数から減算して前記受信台数を更新する処理を行なう
受信装置。 - 前記乱数受信手段は、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記送信装置から送信されてくる前記乱数を受信する
請求項21に記載の受信装置。 - 前記送信装置は、前記第1の電子署名と前記公開鍵とが対応していると判定された前記受信装置の識別情報が、前記登録リストに登録されていない場合、前記識別情報を前記登録リストに登録するものであり、
前記乱数受信手段は、前記受信装置の識別情報が前記登録リストに登録済みである場合にも、前記送信装置から送信されてくる前記乱数を受信する
請求項22に記載の受信装置。 - 前記受信台数に加算される第1及び第2の値を前記送信装置に送信する送信手段をさらに含み、
前記送信装置は、前記受信装置の識別情報が前記登録リストに登録されているか否かに基づいて、前記送信手段から送信されてくる前記第1又は第2の値の一方を、前記受信台数に加算して前記受信台数を更新する
請求項21に記載の受信装置。 - 前記第1の電子署名とは異なる第2の電子署名が付随する通信情報を前記送信装置に送信する通信情報送信手段をさらに含み、
前記乱数受信手段は、前記送信装置が、前記通信情報と、前記通信情報に付随された前記第2の電子署名とが対応していると判定し、前記受信装置の識別情報が前記登録リストに登録済みであることに対応して、前記送信装置から送信されてくる前記乱数を受信する
請求項23に記載の受信装置。 - 前記通信情報送信手段は、前記識別情報送信手段として、前記識別情報を含む前記通信情報を送信する
請求項25に記載の受信装置。 - 前記通信情報送信手段は、前記鍵情報の送信を要求したことに対応して、前記通信情報を送信する
請求項25に記載の受信装置。 - 前記上限台数を変更させるための変更情報を送信する送信手段をさらに含み、
前記送信装置は、前記送信手段からの前記変更情報に基づいて、前記上限台数を変更する
請求項22に記載の受信装置。 - 前記受信装置の公開鍵を送信する公開鍵送信手段をさらに含み、
前記送信装置は、前記公開鍵送信手段からの前記公開鍵と、前記第1の電子署名送信手段が送信してくる前記第1の電子署名とが対応しているか否かを判定する
請求項21に記載の受信装置。 - 前記送信装置は、擬似乱数生成アルゴリズムを用いて前記乱数を生成して送信するものであり、
前記乱数受信手段は、前記送信装置により生成され送信されてくる前記乱数を受信する
請求項21に記載の受信装置。 - 前記送信装置から送信されてくる、暗号化された前記コンテンツを受信するコンテンツ受信手段を
さらに含む請求項21に記載の受信装置。 - 前記送信装置は、前記コンテンツを暗号化して送信するものであり、
前記コンテンツ受信手段は、前記送信装置からの暗号化された前記コンテンツを受信する
請求項31に記載の受信装置。 - 前記コンテンツ受信手段は、前記コンテンツを記録しているコンテンツ記録媒体から読み出された前記コンテンツ、又は放送電波として受信した前記コンテンツの一方が暗号化された前記コンテンツを受信する
請求項32に記載の受信装置。 - 前記鍵受信手段は、前記送信装置により変更されて送信されてくる前記鍵情報を受信する
請求項21に記載の受信装置。 - 前記受信装置として機能させるためのプログラムを記憶している記憶手段と、
前記記憶手段に記憶されている前記プログラムを実行することにより、前記受信装置を、前記識別情報送信手段、前記乱数受信手段、前記第1の署名生成手段、前記第1の署名送信手段、及び前記鍵受信手段として機能させる実行手段と
をさらに含む請求項21に記載の受信装置。 - 前記記憶手段は、ROM(Read Only Memory)又はハードディスクの一方である
請求項35に記載の受信装置。 - 暗号化されたコンテンツを受信する受信装置の受信方法において、
前記受信装置は、
識別情報送信手段と、
乱数受信手段と、
第1の署名生成手段と、
第1の署名送信手段と、
鍵受信手段と
を含み、
前記識別情報送信手段が、暗号化されたコンテンツを復号するための鍵情報を送信する送信装置に対して、受信装置自身を識別するための識別情報を送信し、
前記乱数受信手段が、前記送信装置からの乱数を受信し、
前記第1の電子署名生成手段が、受信された前記乱数に基づいて、第1の電子署名を生成し、
前記第1の電子署名送信手段が、生成された前記第1の電子署名を前記送信装置に送信し、
前記鍵受信手段が、前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名と公開鍵とが対応していると判定したことに対応して送信してくる前記鍵情報を受信する
ステップを含み、
前記送信装置は、暗号化された前記コンテンツを受信する前記受信装置に前記乱数を送信し、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる前記第1の電子署名と、前記公開鍵とが対応しているか否かを判定し、前記第1の電子署名と前記公開鍵とが対応していると判定した場合、暗号化された前記コンテンツを復号するための前記鍵情報を前記受信装置に送信し、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されていない場合、前記鍵情報を受信済みの前記受信装置の受信台数に値1を加算して前記受信台数を更新し、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記乱数を前記受信装置に送信し、前記鍵情報が変更されたことに対応して、変更前の前記鍵情報を受信済みの前記受信装置のうち、変更後の前記鍵情報をまだ受信していない前記受信装置の台数だけ、前記受信台数から減算して前記受信台数を更新する処理を行なう
受信方法。 - コンピュータを、
暗号化されたコンテンツを復号するための鍵情報を送信する送信装置に対して、受信装置自身を識別するための識別情報を送信する識別情報送信手段と、
前記送信装置からの乱数を受信する乱数受信手段と、
受信された前記乱数に基づいて、第1の電子署名を生成する第1の電子署名生成手段と、
生成された前記第1の電子署名を前記送信装置に送信する第1の電子署名送信手段と、
前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名と公開鍵とが対応していると判定したことに対応して送信してくる前記鍵情報を受信する鍵受信手段と
して機能させるためのプログラムであって、
前記送信装置は、暗号化された前記コンテンツを受信する前記受信装置に前記乱数を送信し、前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる前記第1の電子署名と、前記公開鍵とが対応しているか否かを判定し、前記第1の電子署名と前記公開鍵とが対応していると判定した場合、暗号化された前記コンテンツを復号するための前記鍵情報を前記受信装置に送信し、前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されていない場合、前記鍵情報を受信済みの前記受信装置の受信台数に値1を加算して前記受信台数を更新し、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記乱数を前記受信装置に送信し、前記鍵情報が変更されたことに対応して、変更前の前記鍵情報を受信済みの前記受信装置のうち、変更後の前記鍵情報をまだ受信していない前記受信装置の台数だけ、前記受信台数から減算して前記受信台数を更新する処理を行なう
プログラムが記録されている記録媒体。 - 暗号化されたコンテンツを送信する送信装置、及び前記送信装置からの暗号化された前記コンテンツを受信する受信装置からなる通信システムにおいて、
前記送信装置は、
暗号化されたコンテンツを受信する受信装置に乱数を送信する乱数送信手段と、
前記乱数を受信した前記受信装置が前記乱数に基づき生成して送信してくる第1の電子署名と、公開鍵とが対応しているか否かを判定する第1の署名判定手段と、
前記第1の電子署名と前記公開鍵とが対応していると判定された場合、暗号化された前記コンテンツを復号するための鍵情報を前記受信装置に送信する鍵送信手段と、
前記鍵情報を受信済みの前記受信装置の識別情報の一覧を表す登録リストに、前記受信装置からの、前記受信装置を識別するための識別情報が登録されていない場合、前記鍵情報を受信済みの前記受信装置の受信台数に値1を加算して前記受信台数を更新する更新手段と
を含み、
前記乱数送信手段は、前記受信台数が、前記鍵情報を受信可能な受信装置の上限を表す上限台数未満である場合に、前記乱数を前記受信装置に送信し、
前記更新手段は、さらに、前記鍵情報が変更されたことに対応して、変更前の前記鍵情報を受信済みの前記受信装置のうち、変更後の前記鍵情報をまだ受信していない前記受信装置の台数だけ、前記受信台数から減算して前記受信台数を更新し、
前記受信装置は、
前記送信装置に対して前記識別情報を送信する識別情報送信手段と、
前記送信装置からの前記乱数を受信する乱数受信手段と、
受信された前記乱数に基づいて、前記第1の電子署名を生成する第1の電子署名生成手段と、
生成された前記第1の電子署名を前記送信装置に送信する第1の電子署名送信手段と、
前記第1の電子署名を受信した前記送信装置が、前記第1の電子署名と前記公開鍵とが対応していると判定したことに対応して送信してくる前記鍵情報を受信する鍵受信手段と
を含む通信システム。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000211787A JP4973899B2 (ja) | 2000-07-06 | 2000-07-12 | 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム |
US09/900,584 US7343491B2 (en) | 2000-07-06 | 2001-07-06 | Information processing apparatus and method |
US12/002,805 US7779260B2 (en) | 2000-07-06 | 2007-12-19 | Information processing apparatus and method |
US12/842,312 US8595500B2 (en) | 2000-07-06 | 2010-07-23 | Information processing apparatus and method |
US13/770,002 US9112678B2 (en) | 2000-07-06 | 2013-02-19 | Information processing apparatus and method |
US14/075,465 US9166780B2 (en) | 2000-07-06 | 2013-11-08 | Information processing apparatus and method |
US14/075,495 US9172531B2 (en) | 2000-07-06 | 2013-11-08 | Information processing apparatus and method |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000-205615 | 2000-07-06 | ||
JP2000205615 | 2000-07-06 | ||
JP2000205615 | 2000-07-06 | ||
JP2000211787A JP4973899B2 (ja) | 2000-07-06 | 2000-07-12 | 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010156648A Division JP5464084B2 (ja) | 2000-07-06 | 2010-07-09 | 送信装置、送信方法、受信装置、受信方法、記録媒体および通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002084274A JP2002084274A (ja) | 2002-03-22 |
JP4973899B2 true JP4973899B2 (ja) | 2012-07-11 |
Family
ID=26595540
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000211787A Expired - Lifetime JP4973899B2 (ja) | 2000-07-06 | 2000-07-12 | 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム |
Country Status (2)
Country | Link |
---|---|
US (6) | US7343491B2 (ja) |
JP (1) | JP4973899B2 (ja) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6671803B1 (en) * | 1998-10-06 | 2003-12-30 | Koninklijke Philips Electronics N.V. | Method and system for consumer electronic device certificate management |
JP5464084B2 (ja) * | 2000-07-06 | 2014-04-09 | ソニー株式会社 | 送信装置、送信方法、受信装置、受信方法、記録媒体および通信システム |
JP4973899B2 (ja) | 2000-07-06 | 2012-07-11 | ソニー株式会社 | 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム |
JP3820581B2 (ja) * | 2001-04-04 | 2006-09-13 | ソニー株式会社 | 情報処理装置および方法、記録媒体、プログラム、並びに記録装置 |
WO2004014037A1 (en) | 2002-07-26 | 2004-02-12 | Koninklijke Philips Electronics N.V. | Secure authenticated distance measurement |
JP2004118327A (ja) | 2002-09-24 | 2004-04-15 | Sony Corp | コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム |
JP3625461B2 (ja) * | 2002-09-30 | 2005-03-02 | 株式会社東芝 | ネットワーク中継装置、通信装置、及びネットワーク中継方法 |
JP4225822B2 (ja) * | 2002-11-29 | 2009-02-18 | シャープ株式会社 | 暗号化コード管理システム及びデータ処理装置及び電子機器及び暗号化コード配布方法 |
JP4886428B2 (ja) * | 2005-09-15 | 2012-02-29 | 株式会社東芝 | 情報提供システムとコンテンツ情報複製装置、ユーザ端末装置及びユーザ管理装置 |
US8364965B2 (en) * | 2006-03-15 | 2013-01-29 | Apple Inc. | Optimized integrity verification procedures |
EP1912147A1 (en) * | 2006-10-10 | 2008-04-16 | NTT DoCoMo, Inc. | Method and apparatus for selling a digital resource |
US8903936B2 (en) * | 2006-12-21 | 2014-12-02 | Blackberry Limited | Sharing user defined location based zones |
US8839386B2 (en) * | 2007-12-03 | 2014-09-16 | At&T Intellectual Property I, L.P. | Method and apparatus for providing authentication |
US8259949B2 (en) * | 2008-05-27 | 2012-09-04 | Intel Corporation | Methods and apparatus for protecting digital content |
US8458343B2 (en) * | 2009-07-30 | 2013-06-04 | Silicon Image, Inc. | Signaling for transitions between modes of data transmission |
US8644334B2 (en) * | 2009-09-30 | 2014-02-04 | Silicon Image, Inc. | Messaging to provide data link integrity |
KR101683286B1 (ko) * | 2009-11-25 | 2016-12-06 | 삼성전자주식회사 | 이동통신망을 이용한 싱크 인증 시스템 및 방법 |
JP5652036B2 (ja) | 2010-07-29 | 2015-01-14 | ソニー株式会社 | 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム |
JP5338843B2 (ja) * | 2011-04-11 | 2013-11-13 | ソニー株式会社 | サーバ装置及び通信方法 |
JP5478690B2 (ja) * | 2012-10-09 | 2014-04-23 | 日立マクセル株式会社 | デジタル情報記録再生装置、及び、デジタル情報送信方法 |
JP2016063233A (ja) * | 2014-09-12 | 2016-04-25 | 株式会社東芝 | 通信制御装置 |
JP6270672B2 (ja) * | 2014-09-18 | 2018-01-31 | ソニー株式会社 | コンテンツ提供装置及びコンテンツ提供方法 |
JP6257497B2 (ja) * | 2014-10-24 | 2018-01-10 | ソニー株式会社 | コンテンツ伝送装置並びにシンク機器 |
US9807083B2 (en) * | 2015-06-05 | 2017-10-31 | Sony Corporation | Distributed white list for security renewability |
JP2017004133A (ja) * | 2015-06-08 | 2017-01-05 | 株式会社リコー | サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム |
US10182387B2 (en) | 2016-06-01 | 2019-01-15 | At&T Intellectual Property I, L.P. | Method and apparatus for distributing content via diverse networks |
CN110995669A (zh) * | 2019-11-19 | 2020-04-10 | 拉扎斯网络科技(上海)有限公司 | 信息处理方法、装置、电子设备及计算机可读存储介质 |
Family Cites Families (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03214834A (ja) * | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
JPH06208760A (ja) * | 1993-01-12 | 1994-07-26 | Toshiba Corp | データ再生管理システム |
JPH06223040A (ja) * | 1993-01-26 | 1994-08-12 | Omron Corp | ソフトウェアライセンス管理システム |
JPH07219763A (ja) * | 1994-02-03 | 1995-08-18 | Canon Inc | ソフトウェアの登録/起動方法及びその装置 |
US5553143A (en) * | 1994-02-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic licensing |
US5499298A (en) * | 1994-03-17 | 1996-03-12 | National University Of Singapore | Controlled dissemination of digital information |
JPH07287654A (ja) * | 1994-04-18 | 1995-10-31 | Nec Corp | ソフトウェア配送装置 |
JP3519134B2 (ja) * | 1994-08-10 | 2004-04-12 | 富士通株式会社 | ソフトウェア使用量測定装置およびマルチメディア情報出力装置 |
JPH08101867A (ja) * | 1994-09-30 | 1996-04-16 | Fujitsu Ltd | ソフトウェア利用許可システム |
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US5701343A (en) * | 1994-12-01 | 1997-12-23 | Nippon Telegraph & Telephone Corporation | Method and system for digital information protection |
DE69521977T2 (de) * | 1994-12-13 | 2002-04-04 | Ibm | Verfahren und System zur gesicherten Programmenverteilung |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
CA2212574C (en) * | 1995-02-13 | 2010-02-02 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
JPH08241281A (ja) | 1995-03-02 | 1996-09-17 | Nec Corp | ライセンス管理システム |
GB9507885D0 (en) * | 1995-04-18 | 1995-05-31 | Hewlett Packard Co | Methods and apparatus for authenticating an originator of a message |
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
JP3765145B2 (ja) | 1996-02-02 | 2006-04-12 | 株式会社日立製作所 | 電子情報配布方法 |
US5905860A (en) * | 1996-03-15 | 1999-05-18 | Novell, Inc. | Fault tolerant electronic licensing system |
US6055314A (en) * | 1996-03-22 | 2000-04-25 | Microsoft Corporation | System and method for secure purchase and delivery of video content programs |
US6327656B2 (en) * | 1996-07-03 | 2001-12-04 | Timestamp.Com, Inc. | Apparatus and method for electronic document certification and verification |
US5926624A (en) * | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
US5754763A (en) * | 1996-10-01 | 1998-05-19 | International Business Machines Corporation | Software auditing mechanism for a distributed computer enterprise environment |
DE69834218T2 (de) * | 1997-05-13 | 2007-01-04 | Kabushiki Kaisha Toshiba, Kawasaki | Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem |
US6131162A (en) * | 1997-06-05 | 2000-10-10 | Hitachi Ltd. | Digital data authentication method |
JP3758316B2 (ja) | 1997-07-07 | 2006-03-22 | 富士ゼロックス株式会社 | ソフトウェアライセンス管理装置および方法 |
US6263081B1 (en) * | 1997-07-17 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Elliptic curve calculation apparatus capable of calculating multiples at high speed |
JP4456185B2 (ja) * | 1997-08-29 | 2010-04-28 | 富士通株式会社 | コピー防止機能を持つ見える透かし入り動画像記録媒体とその作成・検出および録画・再生装置 |
US6209787B1 (en) * | 1997-10-16 | 2001-04-03 | Takahito Iida | Global access system of multi-media related information |
JPH11161165A (ja) | 1997-11-27 | 1999-06-18 | Hitachi Ltd | 情報処理装置 |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
JPH11212910A (ja) * | 1998-01-23 | 1999-08-06 | Hitachi Software Eng Co Ltd | コンテンツ配布システム及びその方法 |
JP4113274B2 (ja) * | 1998-02-05 | 2008-07-09 | 富士ゼロックス株式会社 | 認証装置および方法 |
JP3569123B2 (ja) | 1998-02-13 | 2004-09-22 | 松下電器産業株式会社 | 管理基準作成方法、及び記録媒体 |
JP2000059323A (ja) | 1998-02-13 | 2000-02-25 | Matsushita Electric Ind Co Ltd | デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体 |
JP2883068B1 (ja) * | 1998-02-19 | 1999-04-19 | 株式会社高度移動通信セキュリティ技術研究所 | グループ暗号通信装置 |
JP3608933B2 (ja) | 1998-02-27 | 2005-01-12 | 松下電器産業株式会社 | 秘密情報変更システム |
US6189146B1 (en) * | 1998-03-18 | 2001-02-13 | Microsoft Corporation | System and method for software licensing |
JP4097773B2 (ja) * | 1998-04-20 | 2008-06-11 | オリンパス株式会社 | デジタル画像編集システム |
US6138158A (en) * | 1998-04-30 | 2000-10-24 | Phone.Com, Inc. | Method and system for pushing and pulling data using wideband and narrowband transport systems |
JP3951464B2 (ja) | 1998-07-28 | 2007-08-01 | 株式会社日立製作所 | ディジタル信号処理装置 |
JP3573624B2 (ja) * | 1998-07-31 | 2004-10-06 | 三菱電機株式会社 | ネットワークインストールシステム |
JP2000056967A (ja) * | 1998-08-17 | 2000-02-25 | Nec Corp | クライアントライセンスの管理方法及び装置並びにクライアントライセンスの管理プログラムを記録した記録媒体 |
US6607136B1 (en) * | 1998-09-16 | 2003-08-19 | Beepcard Inc. | Physical presence digital authentication system |
KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
EP0994475B1 (en) * | 1998-10-16 | 2001-07-11 | Matsushita Electric Industrial Co., Ltd. | Digital content protection system |
CN100359583C (zh) * | 1998-11-02 | 2008-01-02 | 松下电器产业株式会社 | 记录和再现设备 |
US6343280B2 (en) * | 1998-12-15 | 2002-01-29 | Jonathan Clark | Distributed execution software license server |
US6442608B1 (en) * | 1999-01-14 | 2002-08-27 | Cisco Technology, Inc. | Distributed database system with authoritative node |
GB2346989A (en) * | 1999-02-19 | 2000-08-23 | Ibm | Software licence management system uses clustered licence servers |
US7136838B1 (en) * | 1999-03-27 | 2006-11-14 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
JP3471654B2 (ja) * | 1999-04-06 | 2003-12-02 | 富士通株式会社 | ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法 |
US6519571B1 (en) * | 1999-05-27 | 2003-02-11 | Accenture Llp | Dynamic customer profile management |
US6697944B1 (en) * | 1999-10-01 | 2004-02-24 | Microsoft Corporation | Digital content distribution, transmission and protection system and method, and portable device for use therewith |
US6826690B1 (en) * | 1999-11-08 | 2004-11-30 | International Business Machines Corporation | Using device certificates for automated authentication of communicating devices |
US6772340B1 (en) * | 2000-01-14 | 2004-08-03 | Microsoft Corporation | Digital rights management system operating on computing device and having black box tied to computing device |
US6922724B1 (en) * | 2000-05-08 | 2005-07-26 | Citrix Systems, Inc. | Method and apparatus for managing server load |
US6785713B1 (en) * | 2000-05-08 | 2004-08-31 | Citrix Systems, Inc. | Method and apparatus for communicating among a network of servers utilizing a transport mechanism |
AU2001268873A1 (en) * | 2000-06-12 | 2001-12-24 | Working Ventures Cmdf Queen's Scientific Breakthrough Fund Inc. | System and method for controlling the access to digital works through a network |
US6891953B1 (en) * | 2000-06-27 | 2005-05-10 | Microsoft Corporation | Method and system for binding enhanced software features to a persona |
JP4973899B2 (ja) | 2000-07-06 | 2012-07-11 | ソニー株式会社 | 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム |
JP2002140630A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 |
US6989484B2 (en) * | 2001-04-17 | 2006-01-24 | Intel Corporation | Controlling sharing of files by portable devices |
JP4223800B2 (ja) | 2002-12-20 | 2009-02-12 | ソニー株式会社 | 記録装置および記録方法 |
US20040122539A1 (en) | 2002-12-20 | 2004-06-24 | Ainsworth Heather C. | Synchronization of music and images in a digital multimedia device system |
US7149961B2 (en) | 2003-04-30 | 2006-12-12 | Hewlett-Packard Development Company, L.P. | Automatic generation of presentations from “path-enhanced” multimedia |
JP4708733B2 (ja) | 2004-05-21 | 2011-06-22 | キヤノン株式会社 | 撮像装置 |
JP2006072736A (ja) | 2004-09-02 | 2006-03-16 | Canon Inc | 情報処理装置及び方法及びプログラム及び記憶媒体 |
US7202693B1 (en) | 2006-03-01 | 2007-04-10 | Intel Corporation | Combined pick, place, and press apparatus |
US9675080B2 (en) | 2009-03-20 | 2017-06-13 | Verdesian Life Sciences U.S., Llc | Methods for delaying maturity of crops |
-
2000
- 2000-07-12 JP JP2000211787A patent/JP4973899B2/ja not_active Expired - Lifetime
-
2001
- 2001-07-06 US US09/900,584 patent/US7343491B2/en not_active Expired - Lifetime
-
2007
- 2007-12-19 US US12/002,805 patent/US7779260B2/en not_active Expired - Fee Related
-
2010
- 2010-07-23 US US12/842,312 patent/US8595500B2/en not_active Expired - Lifetime
-
2013
- 2013-02-19 US US13/770,002 patent/US9112678B2/en not_active Expired - Fee Related
- 2013-11-08 US US14/075,495 patent/US9172531B2/en not_active Expired - Fee Related
- 2013-11-08 US US14/075,465 patent/US9166780B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US9166780B2 (en) | 2015-10-20 |
US20130166912A1 (en) | 2013-06-27 |
US8595500B2 (en) | 2013-11-26 |
US20080141032A1 (en) | 2008-06-12 |
US20020035690A1 (en) | 2002-03-21 |
US9112678B2 (en) | 2015-08-18 |
US20100313026A1 (en) | 2010-12-09 |
US20140068268A1 (en) | 2014-03-06 |
US7779260B2 (en) | 2010-08-17 |
US20140075192A1 (en) | 2014-03-13 |
US9172531B2 (en) | 2015-10-27 |
JP2002084274A (ja) | 2002-03-22 |
US7343491B2 (en) | 2008-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4973899B2 (ja) | 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム | |
RU2352985C2 (ru) | Способ и устройство для санкционирования операций с контентом | |
US7971261B2 (en) | Domain management for digital media | |
KR101122923B1 (ko) | 휴대용 매체 상의 콘텐트에 대한 암호화 및 데이터 보호 | |
EP1775670A1 (en) | Method and system for providing DRM license | |
US20060282391A1 (en) | Method and apparatus for transferring protected content between digital rights management systems | |
US7634816B2 (en) | Revocation information management | |
AU2006205318B2 (en) | Method and device for consuming rights objects having inheritance structure | |
KR20030027066A (ko) | 데이터 교환을 위해 배열된 장치 및 인증 방법 | |
KR101452708B1 (ko) | Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체 | |
WO2002080448A1 (fr) | Appareil de traitement de l'information | |
EP1805638A1 (en) | Contents encryption method, system and method for providing contents through network using the encryption method | |
JP2003158514A (ja) | デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置 | |
JP5787201B2 (ja) | 情報処理装置および方法、並びに記録媒体 | |
KR100765794B1 (ko) | 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치 | |
JP2006127349A (ja) | デジタル著作権管理装置およびプログラム | |
KR20090114075A (ko) | 개인 홈 도메인을 위한 디지털 저작권 관리방법 | |
Davidson et al. | Content sharing schemes in DRM systems with enhanced performance and privacy preservation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070308 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100513 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110425 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120118 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120315 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120328 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4973899 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150420 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |