JP4982031B2 - コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法 - Google Patents

コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法 Download PDF

Info

Publication number
JP4982031B2
JP4982031B2 JP2004008621A JP2004008621A JP4982031B2 JP 4982031 B2 JP4982031 B2 JP 4982031B2 JP 2004008621 A JP2004008621 A JP 2004008621A JP 2004008621 A JP2004008621 A JP 2004008621A JP 4982031 B2 JP4982031 B2 JP 4982031B2
Authority
JP
Japan
Prior art keywords
content
authentication
transmission
key information
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004008621A
Other languages
English (en)
Other versions
JP2005204093A (ja
Inventor
真愉子 田中
宏夫 岡本
善道 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004008621A priority Critical patent/JP4982031B2/ja
Priority to KR1020040034224A priority patent/KR100787292B1/ko
Priority to CNB2004100447238A priority patent/CN100495962C/zh
Priority to CN2009101368151A priority patent/CN101540680B/zh
Priority to US10/846,558 priority patent/US8010792B2/en
Publication of JP2005204093A publication Critical patent/JP2005204093A/ja
Priority to US13/219,987 priority patent/US8468350B2/en
Application granted granted Critical
Publication of JP4982031B2 publication Critical patent/JP4982031B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Description

本発明は映像音声等のコンテンツを、ネットワークを介して送受信するのに際して、伝送されるコンテンツの著作権を保護するのに好適な送信装置、受信装置およびコンテンツ伝送方法に関するものである。
パーソナルコンピュータ(以下PCと記す)の演算速度や記憶容量など処理能力の発展に伴い、PCに内蔵されるハードディスクドライブ(以下HDDと記す)も大容量化が進んでいる。こうした状況のもとで最近では一般の家庭で利用されるようなランクのPCにおいてもHDDを利用してTV放送番組を録画し、これをPCのディスプレイで視聴を行うといった使い方ができるようになってきた。
またその一方では大容量HDDの低価格化により、家庭用の録画装置としてもHDDを内蔵してこれに映像音声情報をデジタル記録するようなHDD録画装置が登場してきており、ディスクを録画媒体として使うことに拠る使い勝手の良さが着目されている。
上記したようなHDDを利用した録画装置やPCなどでは映像音声情報は装置内に固定されたHDDに録画されているため、家の中の、他の部屋で録画した番組を視聴しようとするような場合には装置自体を持ち運ぶしかなく、VTRなど取替え可能な媒体を利用する録画再生装置を複数備えて行えるような、媒体レベルでの映像音声情報の持ち運びは実現が難しかった。
そこで、このような録画装置に有線あるいは無線LAN(Local Area Network)のインターフェースを搭載して、ネットワークを介して他のPCあるいは受信装置に送信することにより、宅内のどこでも録画された映像音声情報を視聴できるようにすることが考えられている。
一方コンテンツ等の情報の著作権保護のため、デジタルAV機器に取り入れられているコピープロテクトの方法の一例として例えばIEEE1394バス上でのコピープロテクト方法を定めたDigital Transmission Content Protection(DTCP)方式がある(非特許文献1に記載)。
そして、装置間、あるいはネットワーク間での著作権保護のためのコピープロテクトを実現するための技術がいくつか開示されている。例えば特許文献1、特許文献2に開示されている。
特開2000−287192号公報
特開2001−358706号公報 Hitachi, Ltd.他、 5C Digital Transmission Content Protection White Paper
上記した従来の技術で、家庭用の録画装置に有線あるいは無線LAN(Local Area Network)のインターフェースを搭載して、コンテンツをネットワークを介して他のPCあるいは受信装置に送信して、宅内のどこでも録画された映像音声情報を視聴できるようにする場合従来は、著作権を保護すべき映像音声情報(以下コンテンツとして説明する)の著作権保護については配慮がされておらず、HDDに録画されている映像音声情報は、LANを介して受信した他のPCにおいて更にHDDに保存することが可能であり、扱える映像音声情報はコピーが自由に行える「コピー制限なし」のコンテンツでなければならなかった。
一般にデジタル録画されたコンテンツを上記のようにネットワーク等を介してある装置から他の装置へ伝送して記録を行うような場合には伝送時のデータ品質の劣化が少なく、送信側の装置にあるコンテンツと同じ品質のコピー(複製)が受信側で作成できるため、著作権を保護すべき映像および音声データ(以下コンテンツと呼ぶ)に対しては、個人的利用の範囲を逸脱したコンテンツの不正なコピー作成を防止できるような配慮が必要である。例えばデジタルAV機器の間でコンテンツを送信する際には、コンテンツ送信装置側において暗号化を行い、コンテンツ受信装置側との間で復号化のための情報の共有化を行うことによって、送信先であるコンテンツ受信装置以外の機器によってコンテンツが正しく受信されて復号されない様にして、無制限なコピーの作成を防ぐコピープロテクトが実施されている。
このようなコピープロテクトの方法の一例としてデジタルAV機器に取り入れられているものには、例えば非特許文献1に記載されているDTCP方式がある。DTCP方式ではコンテンツを「コピー制限なし」「一回限りコピー可」「コピー禁止」に分類して管理し、録画装置では「コピー制限なし」「一回限りコピー可」のコンテンツだけを記録し、「一回限りコピー可」のコンテンツは一度記録した後は「コピー不可」として取り扱い、バス上では「コピー制限なし」のコンテンツを除いて送信側で暗号化処理を施して伝送を行うことによって、無制限なコンテンツのコピーが行えないようにしている。
有線あるいは無線のLANによるコンテンツ伝送においても、DTCP方式と同様な考え方により、著作権保護のためのコピープロテクトを実現するための技術がいくつか開示されている。例えば特許文献1は、ネットワーク上のデジタルコンテンツ流通のためのコピープロテクトの方式にDTCPと同様の手法を適用するための技術が開示されており、特許文献2にも同様にコンテンツを著作権保護のために暗号化して通信する装置間を構成するための技術が開示されている。
そして、これらはコンテンツを有線あるいは無線LANを介して伝送する際には、送信側と受信側が同じ家の中に有るかどうかは考慮していない。むしろ、配信サーバからダウンロードを行うような場合には、送信側はプロバイダのサイトに有り、受信側は一般家庭などに有ることが普通である。
したがってPCのHDDやHDDを内蔵した録画装置でコンテンツを録画して、ここから宅内の他の装置にLANを介した伝送を行おうとする場合に上記の技術を適用したとしても、宅内のLANがインターネットに接続されているとインターネットを介して接続される他の宅内に置かれている受信装置でコンテンツを受信して表示することができ、しかもその範囲はインターネットに接続されていれば世界中のあらゆる場所に広がることになる。
このような状況では、例え上記したような技術でコピープロテクトを行おうとしても、録画装置の使用者がこの録画装置をインターネットからアクセス可能な状態にすることによって、上記のコピープロテクトを備えた受信装置であれば自由にコンテンツを受信して表示することができ、本来の著作権保護の目的である個人的利用の範囲を大きく逸脱することになってしまう。
本発明の目的は、宅内の有線または無線のLANを利用したコンテンツの伝送の際に、コンテンツの不正な複製を防止するコピープロテクションを実施することができ、しかもコンテンツの正当な視聴や複製の作成が個人的利用の範囲に制限することのできるコンテンツ或いは情報送信装置、受信装置およびコンテンツ伝送方法を提供することにある。
前記目的は、その一例として特許請求の範囲に記載の構成により達成できる。
本発明によれば、宅内の有線または無線のLANを利用したコンテンツ送信装置、受信装置およびコンテンツ伝送の信頼性向上を図ることができる。
以下本発明の実施の形態について図面を用いて説明する。
以下本発明の実施例1について説明する。
図1は実施例1に係るコンテンツ送信装置100およびコンテンツ受信装置200の構成を示したものであり、コンテンツ送信装置100とコンテンツ受信装置200とは互いにLANを介して接続されている。
コンテンツ送信装置100はLANを介してコンテンツ受信装置200に送信するコンテンツを送り出すコンテンツ送信回路101、コンテンツ送信回路101の出力するコンテンツを暗号化する暗号化回路102、暗号化回路102の出力および認証回路104の入出力を、LANを介して他の装置とやり取りするネットワーク通信処理回路103、LAN上に接続される他の装置との間で情報をやり取りして装置間の相互認証を行う認証回路104、認証回路104での処理に必要な情報を蓄える不揮発メモリ105、認証回路104の出力する情報に基づき暗号化回路102でのコンテンツ暗号化のために必要な鍵情報を生成する鍵生成回路106、認証回路104で相互認証に成功した回数を計測して保持するカウンタ回路107、認証回路104が発生する認証応答要求などの情報を他の装置に送信してから該情報に対する応答情報が到達するまでの時間を測定するタイマー回路108から成る。コンテンツ送信回路101の送信するコンテンツは特定の種類の物に限定されることはなく、例えばTV放送から受信している番組の映像および音声データや、HDDやDVDなどのディスクまたはテープなどの記録媒体から再生している映像および音声データなどが適用できる。図1においては放送受信のためのチューナや録画再生のための手段およびネットワークでの伝送に先立ち必要となるデータ圧縮処理回路などについては図面上では省略している。送信しようとするコンテンツの種類に応じてこれらの手段を適宜構成に加えればよい。コンテンツ送信回路101から送信されるコンテンツにはその取り扱い方を示す「コピー制限なし」「一回限りコピー可」「コピー禁止」「コピー不可」の識別コードを付してコンテンツ受信装置に送信される。
コンテンツ受信装置200はLANを介して送られてきたコンテンツを受信するコンテンツ受信回路201、コンテンツ送信装置100の暗号化回路102で暗号化されたコンテンツをネットワーク通信処理回路203から受け取り復号化してコンテンツ受信回路201に出力する復号化回路202、他の装置との間でネットワークを介して復号化回路202への入力および認証回路204の入出力をやりとりするネットワーク通信処理回路203、他の装置との間で情報をやり取りして装置間の相互認証を行う認証回路204、認証回路204での処理に必要な情報を蓄える不揮発メモリ205、認証回路204の出力する情報に基づき復号化回路202でのコンテンツ復号化のために必要な鍵を生成する鍵生成回路206から成る。コンテンツ受信回路201の出力である映像および音声データはディスプレイ装置によって表示されたりディスクやテープなどの記録媒体に記録されたりその利用形態は様々であり、本発明はその形態が特定の物に限定されることはない。図1ではディスプレイや録画の手段や受信したデータ圧縮処理済みコンテンツの伸張復元手段は省略しているが、受信したコンテンツの利用形態に応じ適宜構成に加えればよい。なお、受信したコンテンツは該コンテンツと共に送信される「コピー制限なし」「一回限りコピー可」「コピー禁止」「コピー不可」の識別コードに従って処理され、「コピー制限なし」「一回限りコピー可」のコンテンツ記録媒体への記録が可能であり、「一回限りコピー可」のコンテンツを記録した場合にはそれ以後該コンテンツは「コピー不可」として取り扱う。
図2はコンテンツ送信装置100およびコンテンツ受信装置200を含むLANの構成例を示したものである。1台のコンテンツ送信装置100と2台のコンテンツ受信装置200a、200bは有線LANのケーブルによりネットワークハブ装置400にそれぞれ接続され、ネットワークハブ装置400はさらにルータ300に接続される。ルータ300は図示しないモデムあるいは光電変換器などを介して、もしくはルータに内蔵されるモデムあるいは光電変換器によりインターネットに接続される。インターネットへの接続形態はADSL(Asymmetric Digital Subscriber line)や光ファイバーなどの高速アクセス回線やISDN(Integrated Services Digital Network)、アナログ電話回線、携帯電話などの移動体通信網などその種類を問わない。図2中の点線はコンテンツが送受信される装置とその方向を示している。
図2のLANの構成は一例を示したに過ぎず、コンテンツ受信装置200は3台以上接続されていてもよい。またコンテンツ送信装置も2台以上接続されていてもよく、その場合にはそれぞれのコンテンツ送信装置から同時に異なるコンテンツをコンテンツ受信装置に対して、LANの帯域の許す限り送信することが可能である。なお、本発明における必要最低限の構成はコンテンツ送信装置およびコンテンツ受信装置各1台がLANに接続された状態である。
図2に示すLANにおいてはネットワークプロトコルとして標準のIP(Internet Protocol)を使用し、上位のトランスポートプロトコルにはTCP(Transmission Control Protocol)およびUDP(User Datagram Protocol)を用いる。コンテンツの伝送には更に上位のアプリケーションプロトコル、例えばRTP(Real−time Transport Protocol)やHTTP(Hyper Text Transfer Protocol)等が使用される。なお、IPにはバージョンの違いとしてIPv4とIPv6が有るが、本発明はそのどちらかに限定される物ではない。
コンテンツ送信装置100、およびコンテンツ受信装置200a、200b、ルータ300はそれぞれLAN上で自身を識別するIPアドレスを所有する。また各々のネットワーク通信処理回路のインターフェース部には48ビットのMAC(Media Access Control)アドレスが予め製造時に与えられている。各装置へのIPアドレスの設定は、従来ネットワークにおけるアドレスの自動設定に広く採用されているDHCP(Dynamic Host Configuration Protocol)により、例えばルータ300をDHCPサーバとして動作させ、ここから各装置のIPアドレスを割り振るようにすれば良い。なお、IPv6を用いる場合にはステートレス自動設定と呼ばれる方法によりルータ300のIPアドレスの上位64bitとMACアドレスから各装置が自身のIPアドレスを定めることも可能である。
図3はコンテンツ送信装置100とコンテンツ受信装置200によるコンテンツ送受信の際の、手順の一例を示したものである。左側がコンテンツ送信装置100を、右側がコンテンツ受信装置200をそれぞれ表しており、両者の間の、情報の送受信のタイミングと方向を矢印により示している。
コンテンツの送信に先立ちコンテンツ送信装置100とコンテンツ受信装置200との間で互いに相手方の装置の認証を行い、相手方の装置が著作権保護の規則に則って正しく製造された装置であることを確認してからコンテンツの伝送を行うようにする。認証のための情報の送受信には通信プロトコルとしてTCPを用い、相手方の装置への認証要求とこれに対する認証応答等の各種情報が送信されるとこれに対する受信確認が相手方の装置から返送され、これにより伝送エラーの検知が可能な通信路が確保される。なお、図3においてはTCPによるコネクション確立および廃棄のためのデータの送受信については省略してある。
始めにコンテンツ受信装置200の側から認証要求を作成する。認証要求には特定の認証機関により生成されコンテンツ受信装置200の不揮発メモリ205に保持される装置固有の公開鍵と該公開鍵に対する証書を付してコンテンツ送信装置100に送る。
公開鍵および証書は不揮発メモリ205にコンテンツ受信装置200の製造時に予め記憶させておく。コンテンツ送信装置100は、認証要求を受け取りその受信確認をコンテンツ受信装置200に送ると自分の側からの認証要求を作成し、コンテンツ受信装置の場合と同様に認証機関が発行したコンテンツ送信装置100の固有の公開鍵とその証書を付してコンテンツ受信装置側200に送る。
その一方でコンテンツ送信装置100は所定の公開鍵署名アルゴリズムに基づきコンテンツ受信装置200の認証を行う。公開鍵署名アルゴリズムでコンテンツ受信装置200の正当性を確認したらプレ認証応答要求をコンテンツ受信装置200に送信し、それに対応するプレ認証応答が送信されるのを待つ。
コンテンツ受信装置200の側でもコンテンツ送信装置100からの認証要求を受け取り、公開鍵署名アルゴリズムに基づきコンテンツ送信装置100の認証を行い、平行してプレ認証応答要求がコンテンツ送信装置100から送信されるのを待つ。プレ認証応答要求を受けたコンテンツ受信装置200はコンテンツ送信装置100の正当性を確認処理が終了し、認証応答を発行できる状態になるとプレ認証応答をコンテンツ送信装置100に送る。
コンテンツ送信装置100はプレ認証応答を受けるとコンテンツ受信装置200へ認証応答要求を送り、タイマー回路108をスタートさせる。そして、認証応答要求に応じてコンテンツ受信装置200から送信される認証応答が受信されるまでの時間T1を測定する。測定値T1が所定の値を超えている場合には認証を不成功と判定する。時間T1はネットワークの状態の影響が大きく、ネットワーク負荷が大きい場合等は測定時間T1が一時的に所定の値を超えてしまう場合も考えられる。それを考慮し、時間測定の処理P1を複数回実行し、例えば、最大値、最小値を排除した平均値のような統計的な処理によりT1を算出し認証の成功を判断してもよい。
さらに、カウンタ107の数値をチェックし、現在値が所定の値を超えている場合には認証は不成功とし、認証に成功した場合にはカウンタ107の値を1だけ増加させる。認証が成功した場合には認証応答を発行してコンテンツ受信装置200に送信する。
以上のようして相互に認証に成功すると互いに共通の認証鍵が生成されて共有化される。認証鍵の生成にはDiffie−Hellmanなど周知の鍵交換アルゴリズムを利用すれば良い。
認証鍵の共有が完了するとコンテンツ送信装置100は交換鍵と乱数を生成し、交換鍵と乱数をそれぞれ認証鍵により暗号化してコンテンツ受信装置200に送る。なお、図3では交換鍵と乱数を別々にコンテンツ送信装置100からコンテンツ受信装置200に送信しているがこれらをまとめて送るようにしてもよい。コンテンツ受信装置200では認証鍵を用いてコンテンツ送信装置100から送信された交換鍵を復号し、同様に受信して復号した乱数と共に保有する。続いてコンテンツ送信装置100およびコンテンツ受信装置200各々の側で交換鍵と乱数を用いて予め定められた計算アルゴリズムに従い共通鍵を生成する。このようにして得た共通鍵によってコンテンツ送信装置100からコンテンツを暗号化して送信し、コンテンツ受信装置200では復号化されたコンテンツを受信することができるようになる。
実際にコンテンツの送信を始めるにあたっては例えば図3に示すようにコンテンツ受信装置200からコンテンツ送信要求を送り、これをきっかけとしてコンテンツの送信を行うようにする。コンテンツの送信が完了したらコンテンツ送信装置100より送信完了を知らせても良いし、逆にコンテンツ受信装置200側から送信終了を要求するようにしても良い。また、予め送信するコンテンツのデータ量がわかっている場合には特にどちらかの側から送信完了を知らせたり要求したりする必要は無い。必要なコンテンツの送信がすべて完了した後には、コンテンツ送信装置100は認証鍵、交換鍵、乱数、共通鍵を破棄する。コンテンツ受信装置200においてもコンテンツの受信が完了したら認証鍵、交換鍵、乱数、共通鍵を破棄するようにし、再度コンテンツの受信を行おうとする際には新たに認証要求から行えば良いが、コンテンツ送信装置100が他のコンテンツ受信装置にコンテンツを送信していて以前の鍵が再度利用できる場合には、コンテンツ受信装置200からコンテンツ送信装置100に現在の鍵の情報を問い合わせた上で以前の鍵を再利用してもよい。
コンテンツ送信装置100からコンテンツ受信装置200にコンテンツを送信するのに使用するプロトコルは特定のものに限定されることはなく、先にも記した通りRTP、HTTP、ftp(File Transfer Protocol)等を用いることが可能である。コンテンツの伝送に際しては各転送プロトコルにおけるペイロード部分に共通鍵を用いて予め決められたアルゴリズムにより暗号化したコンテンツを収容して送信すれば良い。暗号化アルゴリズムとしては例えばAES(Advanced Encryption Standard)などを利用できる。
以上のようにして、図1に示したコンテンツ送信装置100とコンテンツ受信装置200との間で共通の暗号化用の鍵を用いて暗号化したコンテンツを送受信するので、LAN上の他の装置によってコンテンツが受信されたとしても正しく復号化することができず、コンテンツが使用者のもとで不正に複製されるのを防止することができる。
図2に示すように一度に2台以上のコンテンツ受信装置によりコンテンツを受信することも可能である。この場合には各々のコンテンツ受信装置とコンテンツ送信装置との間で図3に示す手順に従い相互に認証を行った後にコンテンツの伝送を行えばよい。このときに1台のコンテンツ送信装置が認証をおこなったコンテンツ受信装置の数はカウンタ107でカウントされるので、コンテンツ送信装置の側でコンテンツ受信装置の認証を行う際に台数の上限を定めることによって、コンテンツ受信装置を同時に複数台用いて作成できるコンテンツの複製の数を制限することが可能になる。コンテンツ受信装置の台数の上限に関しては例えばIEEE1394を用いて一度に接続可能なコンテンツ受信装置の上限である62台かあるいはそれよりも小さな値とすればよい。
また、コンテンツ受信装置200がインターネットを介して使用者の家とは異なる他の家に置かれているような場合は、図3の時間測定の処理P1で測定した時間T1の測定結果にて制限を設ける。広域ネットワークおよびルータ300を介して送受信されるため、宅内における送受信よりも応答が帰るまでの所要時間が増加する。そこで、認証を成功と判断するための上限値を適当な値、一例として10ミリ秒など、に定めてやれば、コンテンツの伝送可能な範囲を使用者の宅内にとどめることが可能になる。
また、T1の測定は通信プロトコルとして使用するTCPの送信データとそれの受信確認(アクノレッジ)が返信されるまでの応答時間ではなく、認証の手続きの一環としての処理P1の時間を計測ことで、他の装置がコンテンツ受信装置200への成りすましを抑止する。さらに、前に時間を計測処理P1の事前準備としてプレコマンドを送信する手順を追加している。この手順により計算時間が時間測定結果に影響しない。よって装置の計算性能に依存しない時間計測を実現できる。
以下本発明の実施例2について説明する。
実施例2において、コンテンツ送信装置100とコンテンツ受信装置200の構成は図1と同じである。
図4はコンテンツ送信装置100とコンテンツ受信装置200によるコンテンツ送受信の際の、手順の一例を示したものである。図3と同様に左側がコンテンツ送信装置100を、右側がコンテンツ受信装置200をそれぞれ表しており、両者の間の、情報の送受信のタイミングと方向を矢印により示している。基本的な処理手順は実施例1の図3と同じであるが、図4の例では装置相互の認証処理の結果として認証鍵を共有化した後、その認証鍵を用いてセキュアに伝送範囲確認プロセスを実施する点が異なる。
始めに認証処理プロセスを実施する。
コンテンツ受信装置200の側から図3と同様の手順で認証要求を作成し、装置固有の公開鍵と該公開鍵に対する証書を付してコンテンツ送信装置100に送る。
コンテンツ送信装置100は、認証要求を受け取りその受信確認をコンテンツ受信装置200に送ると自分の側からの認証要求を作成し、装置固有の公開鍵とその証書を付してコンテンツ受信装置側200に送る。
その一方でコンテンツ送信装置100は所定の公開鍵署名アルゴリズムに基づきコンテンツ受信装置200の認証を行う。認証が成功した場合には認証応答を発行してコンテンツ受信装置200に送信する。
同様にしてコンテンツ受信装置200の側でもコンテンツ送信装置100からの認証要求を受け取った後認証を行い、成功した場合には認証応答を発行してコンテンツ送信装置100に送信する。
以上のようして、相互に認証に成功すると互いに共通の認証鍵が生成されて共有化される。
相互認証プロセスが成功すると伝送範囲確認プロセスを開始する。
まず、コンテンツ送信装置100側から伝送範囲確認要求を作成する。コンテンツ送信装置100は内部処理により生成した任意の値Nを付加しコンテンツ受信装置200に送信し、伝送範囲確認のためにタイマー回路108をスタートさせ、コンテンツ受信装置200からの伝送範囲確認応答を受信するまでの時間T3の測定を開始する。
伝送範囲確認要求を受信したコンテンツ受信装置200は先の相互認証プロセスで共有化した認証鍵KAUTHを用い、伝送範囲確認プロセスで合意されている暗号化アルゴリズムfを用いて伝送範囲確認応答データRをR=f(KAUTH,N)のように生成し、伝送範囲確認応答にデータRを付加しコンテンツ送信装置100に送信する。
一方、コンテンツ送信装置100においても同様の手順によりデータR’を計算する。コンテンツ送信装置100は、応答データRが自身で計算したデータR’と比較し等しければ伝送範囲確認応答が相互認証したコンテンツ受信装置200から送信されたものであると判断する。更に、コンテンツ受信装置200からの伝送範囲確認応答を受信するまでの時間T3が所定の値Tnを超えているか否かで、コンテンツ受信装置200が伝送可能の範囲にあるかを判断する。すなわちR=R’とT3<Tnを同時に満たすとき伝送範囲確認プロセスは成功となる。
なお、本処理手順では装置の計算能力の差の測定結果への影響を最小限に抑えるため、SHA−1(Secure Hash Algorith, revision 1)やAES(Advanced Encryption Standard)など計算負荷の低い暗号化アルゴリズムを用いることとする。また、SHA−1やAESはDTCP対応装置では実装されているため追加実装が必要ない点でも好適である。
また、実施例1と同様にカウンタ107の数値をチェックし、現在値が所定の値を超えている場合においても、伝送可能範囲の確認プロセスを不成功とし、伝送可能範囲の確認プロセスが成功した場合にはカウンタ107の値を1だけ増加させる。
伝送可能範囲の確認プロセス完了後はコンテンツ送信のための鍵交換処理も実施例1と同じ処理なのでここでは記載を省略する。
以上のように、実施例2においても実施例1と同様の効果を得ることができる。さらに、伝送範囲確認応答の送信元を確認できるため、実施例1よりもセキュアに伝送範囲確認プロセスを実施でき、他の装置がコンテンツ受信装置200への成りすましを排除できる。
以下本発明の実施例3について説明する。
図5は実施例3に係るコンテンツ送信装置500およびコンテンツ受信装置600の構成を示したものである。図5に示すコンテンツ送信装置500およびコンテンツ受信装置600において図1のコンテンツ送信装置100およびコンテンツ受信装置200と異なる点は、コンテンツ受信装置600にも認証回路604が発生する認証要求などの情報を他の装置に送信してから該情報に対する応答情報が到達するまでの時間を測定するタイマー回路608を備える点である。
図6はコンテンツ送信装置500とコンテンツ受信装置600によるコンテンツ送受信の際の、手順の一例を示したものである。図3と同様に左側がコンテンツ送信装置500を、右側がコンテンツ受信装置600をそれぞれ表しており、両者の間の、情報の送受信のタイミングと方向を矢印により示している。基本的な処理手順は実施例2の図4と同じであるが、図6の例では伝送範囲確認のための時間測定をコンテンツ送信装置500とコンテンツ受信装置600の双方で、認証プロセスの手順の中で実施する点と双方で実施した時間測定結果を基に伝送範囲確認プロセスの成功を判定する点が異なる。
始めに認証処理プロセスを実施する。
コンテンツ受信装置600の側から図3と同様の手順で認証要求を作成し、装置固有の公開鍵と該公開鍵に対する証書を付してコンテンツ送信装置500に送る。
コンテンツ送信装置500は、認証要求を受け取りその受信確認をコンテンツ受信装置600に送ると自分の側からの認証要求を作成し、装置固有の公開鍵とその証書を付してコンテンツ受信装置側200に送り、タイマー回路508をスタートさせ、コンテンツ受信装置600からの認証応答を受信するまでの時間T5の測定を開始する。
その一方でコンテンツ送信装置500は所定の公開鍵署名アルゴリズムに基づきコンテンツ受信装置600の認証を行う。認証が成功した場合には認証応答を発行してコンテンツ受信装置600に送信する。
コンテンツ受信装置600はコンテンツ送信装置500からの認証要求を受け取るとタイマー回路608をスタートさせ、コンテンツ送信装置500の認証処理を行い、成功した場合は認証応答を生成して送信するまでの時間T6の測定を開始する。
以上のようして、相互に認証に成功すると互いに共通の認証鍵が生成されて共有化される。更に、コンテンツ送信装置500においては認証要求を送信してからコンテンツ受信装置600からの認証応答を受信するまでの時間T5、コンテンツ受信装置600においては、コンテンツ送信装置500からの認証要求を受信してからコンテンツ送信装置500へ認証応答を送信するまでの時間T6の測定結果を得ている。
相互認証プロセスが成功すると伝送範囲確認プロセスを開始する。
まず、コンテンツ送信装置500は伝送範囲確認要求を作成し、相互認証プロセスで毛測定した測定低時間T5を付加しコンテンツ受信装置600に送信する。
また、コンテンツ受信装置600も伝送範囲確認要求を作成し、測定低時間T6を付加しコンテンツ送信装置500に送信し、相互に測定低時間を交換する。
次に互いに、実伝送時間としてΔT=T5―T6(ΔT’=T5―T6)を計算し、相互に認証鍵で暗号化し、伝送範囲確認応答として交換する。
そしてコンテンツ送信装置500側では自身で計算した実伝送時間ΔT’とコンテンツ受信装置600から取得したΔTを比較し、等しければそれがコンテンツ受信信装置600から送信されたものであると判断する。更に、実伝送時間ΔT’が所定の値Tnを超えているか否かで、コンテンツ受信装置600が伝送可能の範囲にあるかを判断する。すなわちΔT=ΔT’とΔT’<Tnを同時に満たすとき、コンテンツ送信装置500側での伝送範囲確認プロセスは成功となる。
コンテンツ受信装置600側においても同様の処理を行い、コンテンツ送信装置500より取得したΔT’が自身で計算したΔTと等しく、かつ、Δ’<Tnを満たすとき伝送範囲確認プロセスは成功となる。
コンテンツ送信装置500によるカウンタ507の数値をチェック処理および、伝送可能範囲の確認プロセス完了後の鍵交換処理も実施例1と同じ処理なのでここでは記載を省略する。
以上のように、実施例3においても実施例1と同様の効果を得ることができる。さらに、伝送範囲確認応答の送信元をコンテンツ送信側、コンテンツ受信側双方で確認できるため、実施例2よりもセキュアに伝送範囲確認プロセスを実施できる。コンテンツ受信装置600でも伝送範囲確認プロセスを実施するため、伝送可能な範囲を超えたコンテンツの受信は拒絶することができる。
以下本発明の実施例4について説明する。
図7は実施例4に係るコンテンツ送信装置700およびコンテンツ受信装置800の構成を示している。図7に示すコンテンツ送信装置700およびコンテンツ受信装置800において第5図のコンテンツ送信装置500およびコンテンツ受信装置600と異なる点は無線LANを使ってコンテンツの伝送を行う点にあり、LANとの接続に無線ネットワーク通信処理回路703および803を用い、WEP(Wired Equivalent Privacy)暗号処理回路709および809を備えている点にある。WEPは無線LANにおけるセキュリティ保護の目的で標準的に用いられている周知の暗号化方式であり、送信装置と受信装置の間でセキュリティ保護がなされた通信をユーザの管理下で実現することができる。
図8は図7に示したコンテンツ送信装置700とコンテンツ受信装置800を用いた宅内のネットワークの構成の一例を示している。図8においてデータ送信装置700と2台のデータ受信装置800a、800bが無線アクセスポイント900により無線LANで接続される。無線LANアクセスポイント900はさらにルータ300に接続され、ルータ300は図2に示したルータ300と同様にしてインターネットに接続される。
図7に示すコンテンツ送信装置700とコンテンツ受信装置800との間で相互認証とそれに続くコンテンツの伝送を行おうとする場合には、認証回路704および804によりWEP暗号処理回路709および809においてWEP処理が施されているかどうかをチェックする。そしてWEP処理が使われていなければ、相互認証とそれに続くコンテンツの伝送を行わないようにするか、もしくは使用者にWEP処理を起動させるように促す表示を行うなどの必要な処理をおこなうようにする。以上のようにして、無線LANを用いてコンテンツの伝送を行う際には必ずWEP処理が施された状態となるようにする。この結果、コンテンツ送信装置700およびコンテンツ受信装置800の使用者が意識しないところで無線LANを介して他のデータ受信装置が接続されてコンテンツの不正なコピーが行われてしまうのを防止する。
上記した以外の点に関しては図5から図7までに示された本発明の実施例3のコンテンツ送信装置およびコンテンツ受信装置により実施されるコンテンツの伝送方法と全く同様にして、コンテンツの不正な複製の作成を抑止して著作権の保護を行うことができ、その際に個人の利用範囲を逸脱したコンテンツの伝送が行なわれないようにすることができる。なお、ここでは実施例3と同じ方法にて説明したが、無線LANに係る構成以外を実施例1および実施例2と同じ回路構成に認証手順を使えば、実施例1および実施例2と同等の効果を得られる。
以上で説明した本発明の実施の形態では有線LANを用いる場合と無線LANを用いる場合とを別々に説明したが、これらを同時に使用して家庭内のLANを構築することも可能であり、その際にも本発明を適用することが可能である。図9は有線と無線を両方用いて構成したLANにおいて本発明の実施形態であるコンテンツ送信装置とコンテンツ受信装置を使用する場合の構成を示した物である。
図9においてコンテンツ送信装置500、コンテンツ受信装置600a、600bはネットワークハブ装置400を介して互いに接続され、更に無線アクセスポイント900もネットワークハブ装置400に接続される。無線アクセスポイント900にはコンテンツ送信装置700、コンテンツ受信装置800a,bが無線LANによって接続されている。またネットワークハブ装置400はルータ300に接続されており、これにより宅内のLANはインターネットに接続される。
図9の中で細い矢印の点線で示したのはコンテンツの伝送方向であり、各々のコンテンツ送信装置およびコンテンツ受信装置は相手方が有線LANで接続されているのか無線LANで接続されているのかを意識することなく、互いの間でコンテンツの伝送を行うことができる。その際の伝送手順は図6を用いて説明したのと全く同様でよい。また、無線LANを用いるコンテンツ送信装置700およびコンテンツ受信装置800a、bにおいては先に説明したのと同様にWEPの稼動をチェックしてから相互の認証およびコンテンツの伝送を行うようにすればよい。この場合でも有線あるいは無線のLANを単独で構成した場合と同様にコンテンツ伝送の際の不正な複製の作成を防止することができ、しかもコンテンツ伝送を個人的利用の範囲にとどめることができる。
以上の説明ではネットワークを介して伝送する対象を映像情報等のコンテンツとし、コンテンツを送受信するコンテンツ送信装置、受信装置として説明したが、映像情報等以外の種類の情報についても同様であり、これらの情報を入出力する情報処理装置についても、本発明を実施できる。
以上説明した本発明の実施の形態における、認証回路、鍵生成回路、暗号化回路、復号化回路、カウンタ回路、タイマー回路等はハードウェアによる実現に限定される物ではなく、これらのうちの一部ないしは全てをマイクロプロセッサとその上で実行されるソフトウェア処置によって実現しても良く、その際でも本発明の効果を発揮する上での違いはない。
なおここまでの説明の都合上、コンテンツ送信装置とコンテンツ受信装置を別々の物としているが、コンテンツをディスクあるいはテープなどの記録媒体上に記録再生を行う装置においては、コンテンツ送信装置とコンテンツ受信装置の両方を兼ね備えるようにして構成してもよく、その際には認証回路や不揮発メモリなどを共用化することができる。
上記の課題を解決するため本発明では、ネットワークを介してコンテンツの送信を行うコンテンツ送信装置において、データの送受信を行うネットワーク通信処理手段と、ネットワークを介して接続されるコンテンツ受信装置に送信するコンテンツを該ネットワーク通信手段に供給する送信コンテンツ生成手段と、該コンテンツ受信装置からの認証要求を受け取って該認証要求に対する認証の判定を行うとともに、該コンテンツ受信装置に対して自身の認証要求を発行する認証手段と、該認証手段で認証処理を実行して得られる情報を元に鍵情報を生成し、該鍵情報により該コンテンツ受信装置に送信するコンテンツの暗号化処理を行う暗号化手段と、該コンテンツ受信装置への所定のコマンド要求の送信から、該コマンド要求の送信に対応して該コンテンツ受信装置から送信される応答の到達までの時間を計測するタイマー手段(時間計測手段)とを有し、該タイマー手段での計測結果が所定の値を超えた場合には、該コンテンツ受信装置へのコンテンツ送出を行わないようにする。
また、上記したコンテンツ送信装置における所定のコマンド要求を、所定の認証情報を伴うコマンド要求として、認証手段が前記所定の認証情報を伴う応答の認証の判定を行い認証されなかった場合、もしくはタイマー手段での計測結果が所定の値を超えた場合には、該コンテンツ受信装置へのコンテンツ送出を行わないようにする。
また、上記したコンテンツ送信装置において、コンテンツ受信装置からの応答の到達までの時間の計測を少なくとも2回以上実施し、所定の統計的処理を行った結果が所定の値を超えた場合には、該コンテンツ受信装置へのコンテンツ送出を行わないようにする。
更に、上記の課題を解決するため本発明では、ネットワークを介してコンテンツを受信するコンテンツ受信装置において、該コンテンツ送信装置からの認証要求を受け取って該認証要求に対する認証の判定を行うとともに、該コンテンツ送信装置に対して自身の認証要求を発行する認証手段と、該認証手段で認証処理を実行して得られる情報を元に鍵情報を生成し、該鍵情報により該コンテンツ送信装置が送信するコンテンツの暗号復号化処理を行う復号化手段と、該コンテンツ送信装置への所定のコマンド要求の送信から、該コマンド要求の送信に対応して該コンテンツ送信装置から送信される応答の到達までの時間を計測するタイマー手段とを有し、該タイマー手段での計測結果が所定の値を超えた場合には、該コンテンツ送信装置から送出されるコンテンツの受信を行わないようにする。
すなわち、本発明では、コンテンツ送信装置とコンテンツ受信装置はコンテンツの伝送を行うのに先立ち、所定の認証情報を伴うコマンド要求の中の認証情報の判定、もしくは所定の認証情報を伴うコマンド要求に対応した応答の到達までの時間による認証の判定を行い、認証されなかった場合にはコンテンツ受信装置へのコンテンツ送出を行わないようにする。
これにより、宅内の有線または無線のLANを利用したコンテンツの伝送の際に、コンテンツの不正な複製を防止するコピープロテクションを実施することができ、しかもコンテンツの正当な視聴や複製の作成を個人的利用の範囲に制限することができる。
なお、上述の実施例は少なくとも下記を開示している。
(1)
ネットワークを介してデータの送受信を行うネットワーク通信処理手段と、
該ネットワークを介して接続されるコンテンツ受信装置に送信するコンテンツを該ネットワーク通信手段に供給する送信コンテンツ生成手段と、
該コンテンツ受信装置からの認証要求を受け取って該認証要求に対する認証の判定を行うとともに、該コンテンツ受信装置に対して自身の認証要求を発行する認証手段と、
該認証手段で認証処理を実行して得られる情報を元に鍵情報を生成し、該鍵情報により該コンテンツ受信装置に送信するコンテンツの暗号化処理を行う暗号化手段と、
該コンテンツ受信装置への所定のコマンド要求の送信から、該コマンド要求の送信に対応して該コンテンツ受信装置から送信される応答の到達までの時間を計測するタイマー手段とを有し、
該タイマー手段での計測結果が所定の値を超えた場合には、該コンテンツ受信装置へのコンテンツ送出を行わないことを特徴とするコンテンツ送信装置。
(2)
ネットワークを介してデータの送受信を行うネットワーク通信処理手段と、
該ネットワークを介して接続されるコンテンツ受信装置に送信するコンテンツを該ネットワーク通信手段に供給する送信コンテンツ生成手段と、
該コンテンツ受信装置からの認証要求を受け取って該認証要求に対する認証の判定を行うとともに、該コンテンツ受信装置に対して自身の認証要求を発行する認証手段と、
該認証手段で認証処理を実行して得られる情報を元に鍵情報を生成し、該鍵情報により該コンテンツ受信装置に送信するコンテンツの暗号化処理を行う暗号化手段と、
該コンテンツ受信装置への所定の認証情報を伴うコマンド要求の送信から、該認証情報を伴うコマンド要求の送信に対応して該コンテンツ受信装置から送信される応答の到達までの時間を計測するタイマー手段とを有し、
該認証手段が前記所定の認証情報を伴う応答の認証の判定を行い認証されなかった場合、もしくは該タイマー手段での計測結果が所定の値を超えた場合には、該コンテンツ受信装置へのコンテンツ送出を行わないことを特徴とするコンテンツ送信装置。
(3)
前記タイマー手段により、前記コンテンツ受信装置への所定のコマンド要求もしくは所定の認証情報を伴うコマンド要求の送信から、前記コンテンツ受信装置からの応答の到達までの時間の計測を少なくとも2回以上実施し、所定の統計的処理を行った結果が所定の値を超えた場合には、該コンテンツ受信装置へのコンテンツ送出を行わないことを特徴とする(1)または(2)のいずれかに記載のコンテンツ送信装置。
(4)
ネットワークを介してデータの送受信を行うネットワーク通信処理手段と、
該ネットワークを介して接続されるコンテンツ送信装置が送信するコンテンツを該ネットワーク通信手段を介して受信するコンテンツ受信処理手段と、
該コンテンツ送信装置からの認証要求を受け取って該認証要求に対する認証の判定を行うとともに、該コンテンツ送信装置に対して自身の認証要求を発行する認証手段と、
該認証手段で認証処理を実行して得られる情報を元に鍵情報を生成し、該鍵情報により該コンテンツ送信装置が送信するコンテンツの暗号復号化処理を行う復号化手段と、
該コンテンツ送信装置への所定のコマンド要求の送信から、該コマンド要求の送信に対応して該コンテンツ送信装置から送信される応答の到達までの時間を計測するタイマー手段とを有し、
該タイマー手段での計測結果が所定の値を超えた場合には、該コンテンツ送信装置から送出されるコンテンツの受信を行わないことを特徴とするコンテンツ受信装置。
(5)
ネットワークを介してデータの送受信を行うネットワーク通信処理手段と、
該ネットワークを介して接続されるコンテンツ送信装置が送信するコンテンツを該ネットワーク通信手段を介して受信するコンテンツ受信処理手段と、
該コンテンツ送信装置からの認証要求を受け取って該認証要求に対する認証の判定を行うとともに、該コンテンツ送信装置に対して自身の認証要求を発行する認証手段と、
該認証手段で認証処理を実行して得られる情報を元に鍵情報を生成し、該鍵情報により該コンテンツ送信装置が送信するコンテンツの暗号復号化処理を行う復号化手段と、
該コンテンツ送信装置への所定の認証情報を伴うコマンド要求の送信から、該認証情報を伴うコマンド要求の送信に対応して該コンテンツ送信装置から送信される応答の到達までの時間を計測するタイマー手段とを有し、
認証手段が前記所定の認証情報を伴う応答の認証の判定を行い認証されなかった場合、もしくは該タイマー手段での計測結果が所定の値を超えた場合には、該コンテンツ送信装置から送出されるコンテンツの受信を行わないことを特徴とするコンテンツ受信装置。
(6)
前記タイマー手段により、前記コンテンツ送信装置への所定のコマンド要求もしくは所定の認証情報を伴うコマンド要求の送信から、前記コンテンツ送信装置からの応答の到達までの時間の計測を少なくとも2回以上実施し、所定の統計的処理を行った結果が所定の値を超えた場合には、該コンテンツ送信装置から送出されるコンテンツの受信を行わないことを特徴とする(4)または(5)のいずれかに記載のコンテンツ受信装置。
(7)
ネットワークを介して接続されるコンテンツ受信装置にコンテンツを送信する際に、該コンテンツ受信装置からの認証要求を受け取って該認証要求に対する認証の判定を行うとともに、該コンテンツ受信装置に対して自身の認証要求を発行する認証手段と、
該コンテンツ受信装置への所定のコマンド要求の送信から、該コマンド要求の送信に対応して該コンテンツ受信装置から送信される応答の到達までの時間を計測するタイマー手段とを有し、
該タイマー手段での計測結果が所定の値を超えた場合には、該コンテンツ受信装置へのコンテンツ送出を行わないことを特徴とするコンテンツ送信装置。
(8)
ネットワークを介して接続されるコンテンツ送信装置が送信するコンテンツを受信する際に、該コンテンツ送信装置からの認証要求を受け取って該認証要求に対する認証の判定を行うとともに、該コンテンツ送信装置に対して自身の認証要求を発行する認証手段と、
該コンテンツ送信装置への所定のコマンド要求の送信から、該コマンド要求の送信に対応して該コンテンツ送信装置から送信される応答の到達までの時間を計測するタイマー手段とを有し、
該タイマー手段での計測結果が所定の値を超えた場合には、該コンテンツ送信装置から送出されるコンテンツの受信を行わないことを特徴とするコンテンツ受信装置。
(9)
ネットワークを介して接続されるコンテンツ送信装置とコンテンツ受信装置との間のコンテンツ伝送方法であって、
該コンテンツ送信装置は、
ネットワークを介してデータの送受信を行うネットワーク通信処理手段と、
該コンテンツ受信装置に送信するコンテンツを該ネットワーク通信手段に供給する送信コンテンツ生成手段と、
該コンテンツ受信装置からの認証要求を受け取って該認証要求に対する認証の判定を行うとともに、該コンテンツ受信装置に対して自身の認証要求を発行する認証手段と、
該認証手段で認証処理を実行して得られる情報を元に鍵情報を生成し、該鍵情報により該コンテンツ受信装置に送信するコンテンツの暗号化処理を行う暗号化手段と、
該コンテンツ受信装置への所定のコマンド要求の送信から、該コマンド要求の送信に対応して該コンテンツ受信装置から送信される応答の到達までの時間を計測するタイマー手段とを有し、
該コンテンツ受信装置は
ネットワークを介してデータの送受信を行うネットワーク通信処理手段と、
該コンテンツ送信装置から受信するコンテンツを該ネットワーク通信手段から受け取るコンテンツ受信処理手段と、
該コンテンツ送信装置に認証要求を発行して送るとともに、該コンテンツ送信装置から受信した認証要求に対する認証の判定を行う認証手段と、
該認証手段で認証処理を実行して得られる情報を元に鍵情報を生成し、該鍵情報により該コンテンツ送信装置から受信したコンテンツの暗号復号化処理を行う復号化手段とを有し、
該コンテンツ送信装置の有する該タイマー手段での計測結果が所定の値を超えた場合には、該コンテンツ送信装置から該コンテンツ受信装置へのコンテンツ送出を行わないことを特徴とするコンテンツ伝送方法。
(10)
ネットワークを介して接続されるコンテンツ送信装置とコンテンツ受信装置との間のコンテンツ伝送方法であって、
該コンテンツ送信装置は、
ネットワークを介してデータの送受信を行うネットワーク通信処理手段と、
該コンテンツ受信装置に送信するコンテンツを該ネットワーク通信手段に供給する送信コンテンツ生成手段と、
該コンテンツ受信装置からの認証要求を受け取って該認証要求に対する認証の判定を行うとともに、該コンテンツ受信装置に対して自身の認証要求を発行する認証手段と、
該認証手段で認証処理を実行して得られる情報を元に鍵情報を生成し、該鍵情報により該コンテンツ受信装置に送信するコンテンツの暗号化処理を行う暗号化手段と、
該コンテンツ受信装置への所定の認証情報を伴うコマンド要求の送信から、該認証情報を伴うコマンド要求の送信に対応して該コンテンツ受信装置から送信される応答の到達までの時間を計測するタイマー手段とを有し、
該コンテンツ受信装置は
ネットワークを介してデータの送受信を行うネットワーク通信処理手段と、
該コンテンツ送信装置から受信するコンテンツを該ネットワーク通信手段から受け取るコンテンツ受信処理手段と、
該コンテンツ送信装置に認証要求を発行して送るとともに、該コンテンツ送信装置から受信した認証要求に対する認証の判定を行う認証手段と、
該認証手段で認証処理を実行して得られる情報を元に鍵情報を生成し、該鍵情報により該コンテンツ送信装置から受信したコンテンツの暗号復号化処理を行う復号化手段と、
該コンテンツ送信装置への所定の認証情報を伴うコマンド要求の送信から、該認証情報を伴うコマンド要求の送信に対応して該コンテンツ送信装置から送信される応答の到達までの時間を計測するタイマー手段とを有し、
該コンテンツ送信装置の有するタイマー手段での計測結果が所定の値を超えた場合、あるいは該コンテンツ送信装置の有する認証手段が所定の認証情報を伴う応答の認証の判定を行い認証されなかった場合は、該コンテンツ送信装置から該コンテンツ受信装置へのコンテンツ送出を行わないことを特徴とするコンテンツ伝送方法。
(11)
ネットワークを介して接続される他の情報処理装置に情報を出力する際に、該他の情報処理装置からの認証要求を受け取って該認証要求に対する認証の判定を行うとともに、該他の情報処理装置に対して自身の認証要求を発行する認証手段と、
該他の情報処理装置への所定のコマンド要求の出力から、該コマンド要求の出力に対応して該他の情報処理装置から出力される応答の到達までの時間を計測する時間計測手段とを有し、
該時間計測手段での計測結果が所定の値を超えた場合には、該他の情報処理装置への情報出力を行わないことを特徴とする情報処理装置。
本発明は著作権保護されたコンテンツを有線または無線のLANを利用して配信、あるいは受信するようなシステムにおいて、配信の範囲が宅内などに制限されるシステムに有効である。
実施例1に係るコンテンツ送信装置およびコンテンツ受信装置の構成を示すブロック図。 実施例1に係るコンテンツ送信装置およびコンテンツ受信装置により構成されるLANのブロック図。 実施例1に係るコンテンツ送信装置とコンテンツ受信装置の間でコンテンツを伝送する際の手続きのシーケンス図。 実施例2に係るコンテンツ送信装置とコンテンツ受信装置の間でコンテンツを伝送する際の手続きのシーケンス図。 実施例3に係るコンテンツ送信装置およびコンテンツ受信装置により構成されるLANのブロック図。 実施例3に係るコンテンツ送信装置とコンテンツ受信装置の間でコンテンツを伝送する際の手続きのシーケンス図。 実施例4に係るコンテンツ送信装置およびコンテンツ受信装置により構成されるLANのブロック図。 実施例4に係るコンテンツ送信装置およびコンテンツ受信装置により構成されるLANのブロック図。 実施例3、実施例4に係るコンテンツ送信装置およびコンテンツ受信装置により構成されるLANのブロック図。
符号の説明
100、500 …コンテンツ送信装置
101、501 …コンテンツ送信回路
102、502 …暗号化回路
103、503 …ネットワーク通信処理回路
104、504 …認証回路
105、505 …不揮発メモリ
106、506 …鍵生成回路
107、507 …カウンタ回路
108、508 …タイマー回路
200、600 …コンテンツ受信装置
201、601 …コンテンツ受信回路
202、602 …復号化回路
203、603 …ネットワーク通信処理回路
204、604 …認証回路
205、605 …不揮発メモリ
206、606 …鍵生成回路

Claims (10)

  1. コンテンツ送信装置であって、
    ネットワークを介して接続されたコンテンツ受信装置との間で認証を実行し、認証鍵情報を共有する認証手段と、
    前記コンテンツ受信装置との間で交換鍵情報を共有し、前記交換鍵情報に基づいて生成された共通鍵情報により前記コンテンツ受信装置に送信する前記コンテンツの暗号化処理を行う暗号化手段と、
    前記コンテンツ受信装置への所定のコマンド要求の送信から、前記コマンド要求の送信に対応して前記コンテンツ受信装置から送信される前記認証鍵情報に基づいて生成された認証情報を伴う応答の到達までの時間を計測するタイマー手段とを有し、
    前記認証手段が前記認証情報を伴う応答が正しくないと判定した場合、もしくは前記タイマー手段での計測結果が所定の値を超えた場合には、前記コンテンツ受信装置との間の前記交換鍵情報の共有を行わない
    ことを特徴とするコンテンツ送信装置。
  2. 請求項1に記載のコンテンツ送信装置であって、
    前記タイマー手段により、前記コマンド要求の送信から、前記応答の到達までの時間の計測を少なくとも2回以上実施し、計測された複数の時間に対する平均値が所定の値を超えた場合には、前記コンテンツ受信装置との間の前記交換鍵情報の共有を行わない
    ことを特徴とするコンテンツ送信装置。
  3. コンテンツ受信装置であって、
    ネットワークを介して接続されたコンテンツ送信装置が送信するコンテンツを受信するコンテンツ受信処理手段と、
    前記コンテンツ送信装置との間で認証を実行し、認証鍵情報を共有する認証手段と、
    前記コンテンツ送信装置との間で交換鍵情報を共有し、前記交換鍵情報に基づいて生成された共通鍵情報により前記コンテンツ送信装置から送信されたコンテンツの復号化処理を行う復号化手段と、
    前記コンテンツ送信装置へ所定のコマンド要求の送信から、前記コマンド要求の送信に対応して前記コンテンツ送信装置から送信される前記認証鍵情報に基づいて生成された認証情報を伴う応答の到達までの時間を計測するタイマー手段とを有し、
    認証手段が前記認証情報を伴う応答が正しくないと判定した場合、もしくは前記タイマー手段での計測結果が所定の値を超えた場合には、前記コンテンツ送信装置との間の前記交換鍵情報の共有を行わない
    ことを特徴とするコンテンツ受信装置。
  4. 請求項3に記載のコンテンツ受信装置であって、
    前記タイマー手段により、前記コマンド要求の送信から、前記応答の到達までの時間の計測を少なくとも2回以上実施し、計測された複数の時間に対する平均値が所定の値を超えた場合には、前記コンテンツ送信装置との間の前記交換鍵情報の共有を行わない
    ことを特徴とするコンテンツ受信装置。
  5. コンテンツ送信装置とコンテンツ受信装置との間のコンテンツ伝送システムであって、
    前記コンテンツ送信装置は、
    前記コンテンツ受信装置との間で認証し、認証鍵情報を共有を実行する認証手段と、
    前記コンテンツ受信装置との間で交換鍵情報を共有し、前記交換鍵情報に基づいて生成された共有鍵情報により前記コンテンツ受信装置に送信するコンテンツの暗号化処理を行う暗号化手段と、
    前記コンテンツ受信装置への所定のコマンド要求の送信から、前記コマンド要求の送信に対応して前記コンテンツ受信装置から送信される前記認証鍵情報に基づいて生成された認証情報を伴う応答の到達までの時間を計測するタイマー手段と、を有し、
    前記コンテンツ受信装置は、
    コンテンツ送信装置から受信するコンテンツを受け取るコンテンツ受信処理手段と、
    前記コンテンツ送信装置との間で認証を実行する第2の認証手段と、
    前記コンテンツ送信装置との間で共有された前記交換鍵情報に基づいて生成された共有鍵情報により前記コンテンツ送信装置から受信したコンテンツの復号化処理を行う復号化手段と、を有し、
    前記コンテンツ送信装置の有する前記タイマー手段での計測結果が所定の値を超えた場合には、前記コンテンツ送信装置と前記コンテンツ受信装置との間で前記交換鍵情報の共有を行わない
    ことを特徴とするコンテンツ伝送システム。
  6. コンテンツ送信装置とコンテンツ受信装置との間のコンテンツ伝送システムであって、
    前記コンテンツ送信装置は、
    前記コンテンツ受信装置との間で認証を実行し、認証鍵情報を共有する認証手段と、
    前記コンテンツ受信装置との間で交換鍵情報を共有し、前記交換鍵情報に基づいて生成された共有鍵情報により前記コンテンツ受信装置に送信するコンテンツの暗号化処理を行う暗号化手段と、
    前記コンテンツ受信装置へ所定のコマンド要求の送信から、前記コマンド要求の送信に対応して前記コンテンツ受信装置から送信される前記認証鍵情報に基づいて生成された認証情報を伴う応答の到達までの時間を計測するタイマー手段と、を有し、
    前記コンテンツ受信装置は
    前記コンテンツ送信装置から受信するコンテンツを受け取るコンテンツ受信処理手段と、
    前記コンテンツ送信装置との間で認証を実行する第2の認証手段と、
    前記コンテンツ送信装置との間で共有された前記交換鍵情報に基づいて生成された共有鍵情報により前記コンテンツ送信装置から受信したコンテンツの復号化処理を行う復号化手段と、
    前記コンテンツ送信装置への所定の第2のコマンド要求の送信から、前記第2のコマンド要求の送信に対応して前記コンテンツ送信装置から送信される前記認証鍵情報に基づいて生成された第2の認証情報を伴う応答の到達までの時間を計測する第2のタイマー手段と、を有し、
    前記コンテンツ送信装置の有するタイマー手段での計測結果が所定の値を超えた場合、
    あるいは前記コンテンツ送信装置の有する前記認証手段が前記認証情報を伴う応答を正しくないと判定した場合は、前記コンテンツ送信装置と前記コンテンツ受信装置との間で前記交換鍵情報の共有を行わない
    ことを特徴とするコンテンツ伝送システム。
  7. コンテンツ送信方法であって、
    ネットワークを介して接続されたコンテンツ受信装置との間で認証を実行し、認証鍵情報を共有し、
    前記コンテンツ受信装置への所定のコマンド要求の送信から、前記コマンド要求の送信に対応して前記コンテンツ受信装置から送信される前記認証鍵情報に基づいて生成された認証情報を伴う応答の到達までの時間を計測し、
    前記コンテンツ受信装置との間で交換鍵情報を共有し、前記交換鍵情報に基づいて生成された共通鍵情報により前記コンテンツ受信装置に送信する前記コンテンツの暗号化処理を行い、
    前記認証情報を伴う応答が正しくないと判定した場合、もしくは計測された前記時間が所定の値を超えた場合には、前記コンテンツ受信装置との間の前記交換鍵情報の共有を行わない
    ことを特徴とするコンテンツ送信方法。
  8. 請求項7に記載のコンテンツ送信方法であって、
    前記コマンド要求の送信から、前記応答の到達までの時間の計測を少なくとも2回以上実施し、計測された複数の時間に対する平均値が所定の値を超えた場合には、前記コンテンツ受信装置との間の前記交換鍵情報の共有を行わない
    ことを特徴とするコンテンツ送信方法。
  9. コンテンツ受信方法であって、
    コンテンツ送信装置との間で認証を実行し、認証鍵情報を共有し、
    前記コンテンツ送信装置へ所定のコマンド要求の送信から、前記コマンド要求の送信に対応して前記コンテンツ送信装置から送信される前記認証鍵情報に基づいて生成された認証情報を伴う応答の到達までの時間を計測し、
    前記コンテンツ送信装置との間で交換鍵情報を共有し、前記交換鍵情報に基づいて生成された共通鍵情報により前記コンテンツ送信装置から送信されたコンテンツの復号化処理を行い、
    前記認証情報を伴う応答が正しくないと判定した場合、もしくは計測された前記時間が所定の値を超えた場合には、前記コンテンツ送信装置との間の前記交換鍵情報の共有を行わない
    ことを特徴とするコンテンツ受信方法。
  10. 請求項9に記載のコンテンツ受信方法であって、
    前記コマンド要求の送信から、前記応答の到達までの時間の計測を少なくとも2回以上実施し、計測された複数の時間に対する平均値が所定の値を超えた場合には、前記コンテンツ送信装置との間の前記交換鍵情報の共有を行わない
    ことを特徴とするコンテンツ受信方法。
JP2004008621A 2004-01-16 2004-01-16 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法 Expired - Lifetime JP4982031B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004008621A JP4982031B2 (ja) 2004-01-16 2004-01-16 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
KR1020040034224A KR100787292B1 (ko) 2004-01-16 2004-05-14 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
CNB2004100447238A CN100495962C (zh) 2004-01-16 2004-05-17 内容发送装置、内容接收装置和内容传送方法
CN2009101368151A CN101540680B (zh) 2004-01-16 2004-05-17 内容传送装置、内容接收装置和内容传送方法
US10/846,558 US8010792B2 (en) 2004-01-16 2004-05-17 Content transmission apparatus, content reception apparatus and content transmission method
US13/219,987 US8468350B2 (en) 2004-01-16 2011-08-29 Content transmission apparatus, content reception apparatus and content transmission method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004008621A JP4982031B2 (ja) 2004-01-16 2004-01-16 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011007430A Division JP5177238B2 (ja) 2011-01-18 2011-01-18 コンテンツ送信装置およびコンテンツ送信方法

Publications (2)

Publication Number Publication Date
JP2005204093A JP2005204093A (ja) 2005-07-28
JP4982031B2 true JP4982031B2 (ja) 2012-07-25

Family

ID=34747187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004008621A Expired - Lifetime JP4982031B2 (ja) 2004-01-16 2004-01-16 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法

Country Status (4)

Country Link
US (2) US8010792B2 (ja)
JP (1) JP4982031B2 (ja)
KR (1) KR100787292B1 (ja)
CN (2) CN100495962C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011087330A (ja) * 2011-01-18 2011-04-28 Hitachi Ltd コンテンツ送信装置およびコンテンツ送信方法

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
US7606870B2 (en) * 2004-01-22 2009-10-20 Arris Group, Inc. Method for displaying vendor name in a CMTS command line interface
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP4665465B2 (ja) * 2004-09-07 2011-04-06 パナソニック株式会社 通信装置、通信システム、通信方法
JP2006323707A (ja) * 2005-05-20 2006-11-30 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法
KR100823260B1 (ko) * 2006-01-19 2008-04-17 삼성전자주식회사 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치
JP4830516B2 (ja) * 2006-01-30 2011-12-07 大日本印刷株式会社 通信システム
JP2007329688A (ja) * 2006-06-07 2007-12-20 Canon Inc データ処理装置およびその方法
JP5265860B2 (ja) * 2006-09-05 2013-08-14 ソニー株式会社 受信装置
US20090080665A1 (en) * 2007-09-25 2009-03-26 Aceurity, Inc. Method of Generating Secure Codes for a Randomized Scrambling Scheme for the Protection of Unprotected Transient Information
US8396951B2 (en) * 2007-12-20 2013-03-12 Napo Enterprises, Llc Method and system for populating a content repository for an internet radio service based on a recommendation network
JP5331354B2 (ja) * 2008-03-17 2013-10-30 日立コンシューマエレクトロニクス株式会社 コンテンツ送信装置、コンテンツ受信装置
US8707037B2 (en) * 2008-04-17 2014-04-22 Atmel Corporation Cryptographic authentication apparatus, systems and methods
KR101579109B1 (ko) * 2009-02-27 2015-12-21 삼성전자주식회사 WiHD 디바이스의 복제 방지 방법 및 장치
US8627074B1 (en) * 2009-05-12 2014-01-07 Marvell International Ltd. Secure block acknowledgement mechanism for use in communication networks
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
WO2014136480A1 (ja) * 2013-03-08 2014-09-12 ソニー株式会社 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム
JP6069120B2 (ja) * 2013-07-11 2017-02-01 株式会社メガチップス 情報処理システム
JP6023853B1 (ja) * 2015-05-29 2016-11-09 日本電信電話株式会社 認証装置、認証システム、認証方法、およびプログラム
US10140443B2 (en) * 2016-04-13 2018-11-27 Vmware, Inc. Authentication source selection
US10158651B1 (en) * 2016-04-20 2018-12-18 Wells Fargo Bank, N.A. Verifying secure transactions through distributed nodes
US11386017B2 (en) * 2018-06-20 2022-07-12 Intel Corporation Technologies for secure authentication and programming of accelerator devices
CN112242995B (zh) * 2020-09-10 2021-12-21 西安电子科技大学 一种数字内容保护系统中单向安全认证方法及系统

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4803763A (en) * 1986-08-28 1989-02-14 Nippon Soken, Inc. Method of making a laminated piezoelectric transducer
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
DE19605214A1 (de) * 1995-02-23 1996-08-29 Bosch Gmbh Robert Ultraschallantriebselement
NL1000238C2 (nl) * 1995-04-27 1996-10-29 Nederland Ptt Werkwijze voor het monitoren van een via ten minste één telecommunicatielink te verzenden signaal, monitorsysteem monitorbesturingsinrichting en verwerkingsmiddelen.
TW333630B (en) * 1996-05-22 1998-06-11 Matsushita Electric Ind Co Ltd An encryption apparatus for ensuring security in communication between devices
WO1998002927A1 (en) * 1996-07-12 1998-01-22 Nihon Cement Kabushiki Kaisha Piezoelectric transformer device
JP3119823B2 (ja) 1996-09-20 2000-12-25 アルプス電気株式会社 通信装置
JPH10271154A (ja) 1997-03-21 1998-10-09 Nec Eng Ltd 不正アクセス防止方法およびシステム
DE19757877A1 (de) * 1997-12-24 1999-07-01 Bosch Gmbh Robert Verfahren zur Herstellung piezoelektrischer Aktoren und piezoelektrischer Aktor
EP0939571B1 (en) * 1998-02-27 2007-05-09 Telefonaktiebolaget LM Ericsson (publ) Authentication method and authentication device for secured communications between an ATM mobile terminal and an ATM access node of a wireless ATM radio communication network
US6134599A (en) 1998-04-18 2000-10-17 Sun Microsystems, Inc. System and method for organizing devices in a network into a tree using suitability values
US6282653B1 (en) * 1998-05-15 2001-08-28 International Business Machines Corporation Royalty collection method and system for use of copyrighted digital materials on the internet
US7058414B1 (en) * 2000-05-26 2006-06-06 Freescale Semiconductor, Inc. Method and system for enabling device functions based on distance information
JP3816689B2 (ja) 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
US6629246B1 (en) * 1999-04-28 2003-09-30 Sun Microsystems, Inc. Single sign-on for a network system that includes multiple separately-controlled restricted access resources
KR100580159B1 (ko) 1999-06-28 2006-05-15 삼성전자주식회사 불법 복제 방지를 위한 디지털 인터페이스 방법
US6611507B1 (en) * 1999-07-30 2003-08-26 Nokia Corporation System and method for effecting information transmission and soft handoff between frequency division duplex and time division duplex communications systems
CA2382128A1 (en) * 1999-08-27 2001-03-08 Nokia Corporation Mobile multimedia terminal for digital video broadcast
JP3749817B2 (ja) * 2000-03-30 2006-03-01 株式会社東芝 送信装置およびその送信方法
JP4731034B2 (ja) * 2000-04-06 2011-07-20 パナソニック株式会社 著作物保護システム、暗号化装置、復号化装置および記録媒体
DE60106802T2 (de) * 2000-04-06 2005-03-10 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
US20020002706A1 (en) 2000-05-26 2002-01-03 Sprunk Eric J. Authentication and authorization epochs
US6684254B1 (en) * 2000-05-31 2004-01-27 International Business Machines Corporation Hyperlink filter for “pirated” and “disputed” copyright material on the internet in a method, system and program
JP2002048558A (ja) * 2000-08-03 2002-02-15 Sony Corp サービス提供システム、ナビゲーション装置
TWI266287B (en) * 2000-08-18 2006-11-11 Sony Corp Communication system, communication apparatus, communication method, record medium, and program
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
US7287282B2 (en) * 2000-09-29 2007-10-23 Matsushita Electric Industrial Co., Ltd. Copyright protection system, transmitter, receiver, bridge device, copyright protective method, medium, and program
US7039392B2 (en) * 2000-10-10 2006-05-02 Freescale Semiconductor System and method for providing device authentication in a wireless network
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
KR100741144B1 (ko) 2001-01-30 2007-07-20 주식회사 디지캡 디지털 컨텐츠 복제 방지 장치 및 방법
JP2002229950A (ja) 2001-02-02 2002-08-16 Ntt Docomo Inc 情報登録装置、情報登録システム、情報登録方法、情報登録プログラム、及び情報登録プログラムを記録したコンピュータ読取り可能な記録媒体
JP2002300162A (ja) * 2001-04-03 2002-10-11 Matsushita Electric Ind Co Ltd グループ化装置、グループ化システム、グループ化方法
FI20010766A0 (fi) * 2001-04-11 2001-04-11 Panphonics Oy Sähkömekaaninen muunnin ja menetelmä energioiden muuntamiseksi
US7395245B2 (en) * 2001-06-07 2008-07-01 Matsushita Electric Industrial Co., Ltd. Content usage management system and server used in the system
KR100792289B1 (ko) * 2001-07-13 2008-01-07 삼성전자주식회사 컨텐츠 다운로드 시스템 및 방법
ES2296693T3 (es) * 2001-09-04 2008-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Mecanismo de aunteficacion universal.
JP2003124766A (ja) * 2001-10-17 2003-04-25 Murata Mfg Co Ltd 積層型圧電共振子の製造方法
JP3940283B2 (ja) * 2001-10-22 2007-07-04 Kddi株式会社 チケットを用いて相互に認証するサービス予約及び提供方法、そのプログラム並びに該プログラムを記録した記録媒体
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
EP1486045A1 (en) * 2002-03-12 2004-12-15 Koninklijke Philips Electronics N.V. Using timing signals to determine proximity between two nodes
JP2003280778A (ja) 2002-03-19 2003-10-02 Canon Inc 電子機器
AU2003240012A1 (en) * 2002-05-29 2003-12-12 Matsushita Electric Industrial Co., Ltd. Data transmitting apparatus, data receiving apparatus, data transmission system and data transmission method
DE60323182D1 (de) * 2002-06-11 2008-10-09 Matsushita Electric Ind Co Ltd Authentifizierungssystem
JP4477835B2 (ja) 2002-06-11 2010-06-09 パナソニック株式会社 認証システム、鍵登録装置及び方法
AU2003246997A1 (en) * 2002-07-26 2004-02-23 Koninklijke Philips Electronics N.V. Secure authenticated distance measurement
CN1174584C (zh) 2002-08-13 2004-11-03 北京长城鼎兴网络通信技术有限公司 一种利用串行总线实现多点通信的方法
US7398392B2 (en) * 2002-11-15 2008-07-08 Cable Television Laboratories, Inc. Method for using communication channel round-trip response time for digital asset management
JP4125585B2 (ja) 2002-11-18 2008-07-30 松下電器産業株式会社 無線通信システム,無線通信装置,無線通信方法,プログラム,および記録媒体
JP3826100B2 (ja) 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム
JP4214807B2 (ja) * 2003-03-26 2009-01-28 パナソニック株式会社 著作権保護システム、送信装置、著作権保護方法、及び記録媒体
JP2004343448A (ja) 2003-05-15 2004-12-02 Matsushita Electric Ind Co Ltd 無線lanアクセス認証システム
JP2004356206A (ja) * 2003-05-27 2004-12-16 Fuji Photo Film Co Ltd 積層構造体及びその製造方法
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP4647903B2 (ja) * 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
JP4029864B2 (ja) * 2003-08-06 2008-01-09 コニカミノルタビジネステクノロジーズ株式会社 データ管理サーバ、データ管理方法、およびコンピュータプログラム
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP2006323707A (ja) * 2005-05-20 2006-11-30 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011087330A (ja) * 2011-01-18 2011-04-28 Hitachi Ltd コンテンツ送信装置およびコンテンツ送信方法

Also Published As

Publication number Publication date
US20050160265A1 (en) 2005-07-21
CN100495962C (zh) 2009-06-03
CN1642082A (zh) 2005-07-20
US8010792B2 (en) 2011-08-30
US8468350B2 (en) 2013-06-18
CN101540680A (zh) 2009-09-23
CN101540680B (zh) 2011-09-07
JP2005204093A (ja) 2005-07-28
US20110314282A1 (en) 2011-12-22
KR20050075676A (ko) 2005-07-21
KR100787292B1 (ko) 2007-12-20

Similar Documents

Publication Publication Date Title
JP4881538B2 (ja) コンテンツ送信装置およびコンテンツ送信方法
JP4982031B2 (ja) コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
KR100975682B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 송신 방법
JP4608886B2 (ja) コンテンツ送信装置および方法
JP5457451B2 (ja) データ交換処理装置およびデータ交換処理方法
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
US20060265735A1 (en) Content transmission apparatus, content reception apparatus, content transmission method and content reception method
JP2007150846A (ja) コンテンツ再生システム
TW200302656A (en) Communication device and communication control method
JP5177238B2 (ja) コンテンツ送信装置およびコンテンツ送信方法
JP5163726B2 (ja) コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
JP2010119137A (ja) コンテンツ送信装置及びコンテンツ送信方法
WO2007042996A1 (en) Improved security system
JP2008010999A (ja) コンテンツ送信装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110118

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120423

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4982031

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term