JPH10145360A - 不正コピー防止システム、監視ノード及び送受信ノード - Google Patents

不正コピー防止システム、監視ノード及び送受信ノード

Info

Publication number
JPH10145360A
JPH10145360A JP8307320A JP30732096A JPH10145360A JP H10145360 A JPH10145360 A JP H10145360A JP 8307320 A JP8307320 A JP 8307320A JP 30732096 A JP30732096 A JP 30732096A JP H10145360 A JPH10145360 A JP H10145360A
Authority
JP
Japan
Prior art keywords
node
communication network
unauthorized
data
output operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8307320A
Other languages
English (en)
Other versions
JP3587000B2 (ja
Inventor
Junichi Fujimori
潤一 藤森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP30732096A priority Critical patent/JP3587000B2/ja
Priority to US08/959,402 priority patent/US6681213B2/en
Publication of JPH10145360A publication Critical patent/JPH10145360A/ja
Application granted granted Critical
Publication of JP3587000B2 publication Critical patent/JP3587000B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 データ自体を暗号化処理などで変更しなくて
も、不正な機器とのデータの送受を防ぐ。 【解決手段】 正規ノード1〜n−1は、暗号化処理な
どのデータ処理を施すことなくデータを入出力する通常
のデータ入出力動作モードと、不正ノードnがデータの
取込みを防ぐプロテクトデータ入出力動作モードとを具
える。プロテクトデータ入出力動作モードには暗号化処
理されたデータをネットワーク20上に入出力するもの
と、ネットワーク経由でデータの入出力動作を行わない
ものとがある。このような正規ノードの複数を接続し、
それぞれの正規ノード間でデータの入出力動作を自由に
行えるように通信ネットワークを構成する。監視ノード
10は、不正ノードが接続されたことを検出した場合、
正規ノード群に対してプロテクトデータ入出力動作モー
ドでデータの入出力動作を行うように指令を出す。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ディジタルオー
ディオデータなどの不正コピーを防止するコピー防止シ
ステムに関する。
【0002】
【従来の技術】ディジタルデータの不正なコピーを防止
する不正コピー防止システムとして、従来は送信機器側
でディジタルデータ自体にスクランブルなどのデータ暗
号化処理を施し、受信機器側でそのデータ暗号化処理を
解読して元のディジタルデータを復号するスクランブル
方式や、ディジタルデータのヘッダなどに予め付加され
たID情報に基づいて、送信機器側又は受信機器側が通
常のコピーなのか不正コピーなのかの判断を行い、その
判断結果に基づいて送信又は受信を行わないように動作
するID方式などが存在する。
【0003】
【発明が解決しようとする課題】上述のスクランブル方
式は、データ自体が暗号化処理によって変更されている
ので、送信機器側で暗号化処理を行わなければならない
し、受信機器側でも受信又は再生時に解読処理を行わな
ければならない。すなわち、送信機器側及び受信機器側
で暗号化に伴う過重の処理を行わなければならないとい
う問題がある。一方、上述のID方式は、送信機器側又
は受信機器側のいずれか一方にID情報自体を書き換え
たりする不正な機器や、受信機器側にID情報を無視す
る不正な機器を用いた場合には、もはやID情報に基づ
いて不正なコピーを防止することはできないという問題
を有する。この発明は上述の点に鑑みてなされたもの
で、データ自体を暗号化処理などで変更しなくても、不
正な機器との間におけるデータのやりとりを行えないよ
うにした不正コピー防止システムを提供するものであ
る。また、この発明は、このような不正コピー防止シス
テムを構成することのできる監視ノード及び送受信ノー
ドを提供するものである。
【0004】
【課題を解決するための手段】請求項1に記載の不正コ
ピー防止システムは、暗号化処理などのデータ処理を施
すことなくそのままの形でディジタルデータを入出力す
る通常データ入出力動作モードと、不正ノードがディジ
タルデータを取り込むことができないようにするプロテ
クトデータ入出力動作モードとを具えた複数の正規ノー
ド群と、この複数の正規ノード群を接続し、それぞれの
正規ノード間でデータの入出力動作を自由に行えるよう
に構成された通信ネットワークと、前記通信ネットワー
クに接続されており、前記通信ネットワークに不正ノー
ドが新たに接続されたことを検出した場合に、前記複数
の正規ノード群に対して前記プロテクトデータ入出力動
作モードでデータの入出力動作を行うように指令を出す
監視ノードとを具備するものである。正規ノードは、デ
ータ入出力モードとして、通常モードとプロテクトモー
ドを有する。正規ノードだけで構成された通信ネットワ
ーク上では、通常モードで自由にデータの入出力動作を
行う。この通信ネットワーク上には監視ノードが接続さ
れているので、不正ノードが接続されると、それを監視
ノードが検出し、各正規ノード群にプロテクトモードで
のデータ入出力動作を行うように指令を出すので、各正
規ノードはプロテクトモードでデータ入出力動作を行う
ようになるので、不正ノードによるデータの不正コピー
を有効に防止することが可能となる。
【0005】請求項2に記載の不正コピー防止システム
は、暗号化処理などのデータ処理を施すことなくそのま
まの形でディジタルデータを入出力する通常データ入出
力動作モードと、不正ノードがディジタルデータを取り
込むことができないようにするプロテクトデータ入出力
動作モードとを具えた正規ノードと、この正規ノードと
の間ではデータのやりとりを行ってはいけない不正ノー
ドと、前記正規ノードと前記不正ノードがそれぞれ少な
くとも1つずつ接続されて構成された通信ネットワーク
と、前記通信ネットワークに後から接続され、前記不正
ノードが接続されていることを検出した場合に、前記通
信ネットワークに接続されている前記正規ノードに対し
て前記プロテクトデータ入出力動作モードでデータの入
出力動作を行うように指令を出す監視ノードとを具備す
るものである。通信ネットワーク上には正規ノードと不
正ノードとが少なくとも1つずつ接続されている。従っ
て、本来このような通信ネットワーク上では通常データ
入出力動作を行ってはいけないことになる。そこで、こ
のようなネットワーク上に後から監視ノードを接続する
ことによって、不正ノードを検出し、これ以降のデータ
入出力動作モードでプロテクトモードにすることによっ
て、不正ノードによる不正コピーを防止する。
【0006】請求項3に記載の不正コピー防止システム
は、請求項2に記載の不正コピー防止システムにおい
て、前記監視ノードが、前記通信ネットワークに予め接
続されており、前記通信ネットワーク上に前記正規ノー
ド又は不正ノードが新たに接続された場合に前記通信ネ
ットワークに不正ノードが接続されているかどうかの検
出を行うようにしたものである。請求項4に記載の不正
防止コピーシステムは、請求項3に記載の不正コピー防
止システムにおいて、前記監視ノードが、前記通信ネッ
トワークに予め接続されており、前記通信ネットワーク
に正規ノード又は不正ノードが新たに接続されたことを
前記通信ネットワークに予め接続されている前記正規ノ
ードからの確認信号に基づいて認識するようにしてもの
である。請求項5に記載の不正コピー防止システムは、
請求項2に記載の不正コピー防止システムにおいて、前
記監視ノードが、自分自身が前記通信ネットワークに後
で接続された場合に前記通信ネットワークに不正ノード
が接続されているかどうかの検出を行うようにしてもの
である。請求項3〜5では、監視ノードがどのようなタ
イミングで通信ネットワーク上に接続されている不正ノ
ードの存在を検出するのかを規定してものである。
【0007】請求項6に記載の不正コピー防止システム
は、請求項1、2、3、4又は5に記載の不正コピー防
止システムにおいて、前記監視ノードが、機密化された
暗号コードを前記通信ネットワーク上に出力することに
よって前記正規ノードから正規の機器である旨の返答を
受け取り、その返答に応じて前記通信ネットワークに前
記不正ノードが接続されているかどうかの検出を行うよ
うにしてものである。監視ノードと正規ノードとの間の
正規の機器であるかどうかの判定方法として、機密化さ
れた暗号コードを用いることによって、不正ノードにそ
の内容を把握されないようにでき、不正コピーを有効に
防止することができる。請求項7に記載の不正コピー防
止システムは、請求項1又は2に記載のプロテクトデー
タ入出力動作モードとして、暗号化処理の施されたディ
ジタルデータを通信ネットワーク上に入出力するもので
ある。これによって、暗号化処理を行うことのできない
不正ノードが通信ネットワークに接続された場合でも、
そこを流れるディジタルデータが不正ノードに読み取ら
れることはない。請求項8に記載の不正コピー防止シス
テムは、請求項1又は2に記載のプロテクトデータ入出
力動作モードとして、通信ネットワーク経由でディジタ
ルデータの入出力動作を行わないものである。従って、
正規ノード同士でディジタルデータのやりとりを行う場
合には、両者間で専用回線を使って行えばよい。
【0008】請求項9に係る監視ノードは、正規ノード
及び不正ノードによって構成された通信ネットワーク上
に機密化された暗号コードを出力することによって前記
正規ノードから正規の機器である旨の返答を受け取り、
その返答に応じて前記通信ネットワークに前記不正ノー
ドが接続されていることを検出する不正ノード検出処理
を行うものである。この監視ノードは、機密化された暗
号コードを用いているので、不正ノードにその内容を把
握されないように不正コピーを有効に防止することがで
きる。また、機密化された暗号コードを不正ノードの接
続された通信ネットワーク上に出力することによって、
容易に不正ノードの存在を検出することができる。請求
項10に記載の監視ノードは、請求項9に記載の監視ノ
ードにおいて、前記通信ネットワークに正規ノード又は
不正ノードが新たに接続されたことを検出して、前記不
正ノード検出処理を行うようにしたものである。これに
よって、監視ノードは、通信ネットワーク上に新たに正
規ノード又は不正ノードのいずれか1つが接続された場
合に不正ノード検出処理を行い、無駄に不正ノード検出
処理動作を行わなくてもよい。請求項11に記載の監視
ノードは、請求項10に記載の監視ノードにおいて、前
記通信ネットワークに正規ノード又は不正ノードが新た
に接続されたことを前記通信ネットワークに予め接続さ
れている前記正規ノードからの確認信号に応じて前記不
正ノード検出処理を行うようにしてものでなる。これに
よって、監視ノードが通信ネットワーク上を常に監視し
て、新たにノードが接続されたかどうかの新規ノード検
出処理を行わなくてもよい。また、通信ネットワーク上
に予め接続されている正規ノードにその新規ノード検出
処理を分散させて行わせているので、監視ノードの処理
負担を軽減することができる。請求項12に記載の監視
ノードは、少なくとも1つの正規ノードだけで構成され
た、又は正規ノードと不正ノードがそれぞれ少なくとも
1つずつ接続されて構成された通信ネットワーク上に、
正規ノード又は不正ノードが新たに接続された場合に、
前記通信ネットワークに予め接続されている前記正規ノ
ードから出力される確認信号に応じて前記通信ネットワ
ークに前記不正ノードが接続されていることを検出する
不正ノード検出処理を行うものである。監視ノードは、
通信ネットワーク上に新たに正規ノード又は不正ノード
のいずれか1つが新たに接続された場合に不正ノード検
出処理を行い、無駄に不正ノード検出処理動作を行わな
くてもよい。
【0009】請求項13に記載の送受信ノードは、暗号
化処理などのデータ処理を施すことなくそのままの形で
ディジタルデータを入出力する通常データ入出力動作モ
ードと、不正ノードがディジタルデータを取り込むこと
ができないようにするプロテクトデータ入出力動作モー
ドとを具え、正規ノード及び不正ノードによって構成さ
れた通信ネットワーク上に機密化された暗号コードを出
力することによって前記正規ノードから正規の機器であ
る旨の返答を受け取り、その返答に応じて前記通信ネッ
トワークに前記不正ノードが接続されていることを検出
し、前記プロテクトデータ入出力動作モードでデータの
入出力動作を行うものである。この送受信ノードは、前
述の監視ノードのように不正ノード検出処理動作を行う
ことができるものである。従って、特別な監視ノートを
通信ネットワーク上に設けなくても不正ノードを検出で
き、不正コピーを有効に防止することが可能となる。請
求項14に記載の不正コピー防止システムは、請求項1
3に記載の送受信ノードの複数を接続することによって
構成された通信ネットワークからなるものである。請求
項13に記載の送受信ノード自身が不正ノード検出処理
動作を行うことができるので、これを用いて通信ネット
ワークを構成することによって容易に不正コピーを防止
可能なシステムを構成することができる。請求項15に
記載の送受信ノードは、暗号化処理などのデータ処理を
施すことなくそのままの形でディジタルデータを入出力
する通常データ入出力動作モードと、不正ノードがディ
ジタルデータを取り込むことができないようにするプロ
テクトデータ入出力動作モードとを具え、通信ネットワ
ーク上に新たなノードが接続された場合に、その旨の確
認信号を前記通信ネットワーク上に出力するものであ
る。このような送受信ノードによって通信ネットワーク
を構成すると、監視ノードは通信ネットワーク上を常に
監視して、新たにノードが接続されたかどうかの新規ノ
ード検出処理を行わなくてもよく、監視ノードの処理負
担を大幅に軽減することができる。請求項16に記載の
送受信ノードは、請求項13又は15に記載のプロテク
トデータ入出力動作モードとして、暗号化処理の施され
たディジタルデータを通信ネットワーク上に入出力する
ものである。これによって、暗号化処理を行うことので
きない不正ノードが通信ネットワーク上に接続された場
合でも、不正ノードは通信ネットワーク上を流れるディ
ジタルデータを読み取ることはできない。請求項17に
記載の送受信ノードは、請求項13又は15に記載のプ
ロテクトデータ入出力動作モードとして、通信ネットワ
ーク経由でディジタルデータの入出力動作を行わないも
のである。従って、送受信ノードが正規ノード同士の場
合には、両者間で専用回線を使ってディジタルデータの
やりとりを行えばよい。
【0010】
【発明の実施の形態】以下、添付図面を参照して、この
発明の実施の形態を詳細に説明する。図1はこの発明に
係る不正コピー防止システムの一実施の形態の全体構成
を示す概略ブロック図である。図2はこの不正コピー防
止システムによって伝送されるデータの構成例を示す図
である。なお、本明細書中では、IEEE1394の通
信方式に従ってデータ伝送が行われる場合を例に説明す
る。図1(A)に示すように全部でn個の送受信ノード
1〜nと、1個の監視ノード10が通信ネットワーク2
0を介して接続されている。ここで、通信ネットワーク
20はバス形式のものでもよく、各送受信ノードが個別
の通信回線を介して接続され、相互に通信ネットワーク
20を形成しているものであってもよい。以下では、説
明の便宜上、図1(B)のように送受信ノード1と送受
信側ノード2との間のデータ伝送について説明する。こ
れ以外にも多数の送受信ノードが接続されているので、
これらの間でも同様にしてデータ伝送が行われることは
いうまでもない。この実施の形態では、送受信ノードn
−1が図2のようなノーマルサイクルピリオド125μ
secの同期信号(cycle sync)に対応した
サイクルスタートパケット信号を順次出力している場合
において、送受信ノード1が図2のようなデータ列を通
信ネットワーク20に送信し、そのデータ列9を送受信
ノード2が受信して再現する場合について説明する。
【0011】送受信ノード1において、送信データ生成
回路11は、図示していない内蔵の水晶発振器によって
生成された所定周波数(例えば、周波数24.576M
Hz(周期約40nsec))のクロックに応じて動作
し、所定のサンプリング周期Tの時系列的な配列を持つ
複数のデータを順次生成し、出力するもので、例えば、
ディジタルオーディオ信号の順次サンプルデータを出力
する。例えば、送信データ生成回路11は、DAT(D
igital Audio Tape recode
r)のようなオーディオ記録再生装置を含んでいてもよ
いし、あるいは楽音サンプルデータをリアルタイムで合
成する楽音合成装置のようなものを含んでいてもよい。
送信データ生成回路11から出力されるデータのサンプ
リング周期Tは、そのデータソースに応じて、適宜可変
されるようになっていてもよい。
【0012】送信データ生成回路11から出力されたデ
ータは、その時系列順に送信データバッファ12に一時
的に記憶される。送信データバッファ12は非同期で入
出力動作するバッファレジスタである。カウンタ回路1
3は、タイムスタンプデータすなわち時間データを作成
するものであり、図示してない水晶発振器によって生成
された所定周波数のクロックをカウントする32ビット
構成のランニングカウンタのようなものである。ネット
ワークインターフェイス14は、所定の送信割り込み周
期(前述の送受信ノードn−1の出力する同期信号(c
ycle sync))に同期して送信データバッファ
12に一時的に記憶してあるデータを基にして図2のよ
うな1アイソクロノスサイクル(isochronou
s cycle)に相当するデータ列9(以下「サイク
ルパケット列」とする)を構成し、それを通信ネットワ
ーク20に送信する。
【0013】サイクルパケット列9は図2に示すよう
に、サイクルスタートパケット91と同期データパケッ
ト群92と非同期データパケット群93とから構成され
る。サイクルスタートパケット91は、32ビットで構
成され、その上位20ビットがそのサイクルパケット列
9のサイクルタイミングを示すデータであり、下位12
ビットがそのサイクルパケット列9が通信ネットワーク
20上の同期信号(cycle sync)からどれだ
けの時間遅れで送信されたのかを示すサイクルスタート
データXを示すデータである。同期データパケット群9
2は擬似同期信号処理の対象となる複数P個のパケット
データで構成される。図では、一例としてチャンネルJ
からチャンネルNまでの5個の同期データパケットが示
されている。この同期データパケットの数Pは任意に設
定可能である。さらに、各同期データパケットは所定数
Q個のデータと、その中のいずれか1つ(この実施の形
態では、最初のデータ)の時間位置を示すタイムスタン
プデータとからなるグループを複数個有する。この実施
の形態では、4個のデータと、1個のタイムスタンプで
1つのグループが構成される。すなわち、図では、4個
のデータD1〜D4、D5〜D8に対して1個のタイム
スタンプデータT1、T2がそれぞれ設けられている。
タイムスタンプデータT1は最初のデータD1の時間位
置を、タイムスタンプデータT2はデータD5の時間位
置をそれぞれ示す。従って、各同期データパケットは
(Q+1)個のデータグループの整数倍で構成される。
なお、ディジタルオーディオデータを通信する関係上、
データがQ個に満たなくても送信する場合があるがこれ
については詳細説明を省略する。非同期データパケット
群93は非同期信号処理の対象となる複数R個のパケッ
トデータで構成される。図では一例としてパケットB及
びパケットCの2個のパケットデータが示されている。
なお、非同期データパケットは存在していなくてもよ
い。
【0014】送受信ノード2において、ネットワークイ
ンターフェイス24は通信ネットワーク20を介して送
信されてきたサイクルパケット列9を受信し、それを受
信した順番で時系列的に受信データバッファ27に一時
的に記憶する。受信データバッファ27は、非同期で入
出力動作するバッファレジスタである。クロック生成回
路26は、受信したサイクルパケット列9のサイクルス
タートパケットの中のサイクルスタートデータXに基づ
いて、送受信ノード1の送信データ生成回路11から供
給されたデータと同じオリジナルのサンプリング周期T
を再現するものである。受信データ生成回路28は、ク
ロック生成回路23から与えられる再現されたサンプリ
ング周期Tに従い、受信データバッファ28に一時的に
記憶されているデータを順次読み出して再生する。読み
出されたデータは適宜利用される。再生されたデータを
如何なる形態で利用するかは、任意である。例えば、そ
のままD/A変換してからスピーカ等から発音するよう
にしてもよいし、あるいは、エフェクト等の処理を施し
てからスピーカ等から発音する若しくは処理済みのデー
タを外部に送出するようにしてもよい。なお、送受信ノ
ード1が受信側、送受信ノード2が送信側として動作す
る場合には、ネットワークインターフェイス24、通信
ネットワーク20及びネットワークインターフェイス1
5を介して同様の処理が行われる。
【0015】次に、監視ノード10の動作について図3
のフローチャートを用いて説明する。この監視ノード1
0は送受信ノード1〜n−1で構成された通信ネットワ
ーク20に予め接続されているものとする。監視ノード
10は、通信ネットワーク20に送受信ノード(新規追
加ノード)nが新たに接続されるまで、ステップ31の
処理を繰り返し実行する。ステップ31で新規追加ノー
ドnが検出された場合、ステップ32の処理を行い、新
規追加ノードnに対して機密化された暗号コードを用い
て正規の送受信ノードであるかどうかの確認を行う。新
規追加ノードnが正規の送受信ノードである場合には、
正規である旨の返答があるが、不正な送受信ノードであ
る場合には、なんの返答もない。そこで、ステップ33
で、正規である旨の返答が有ったかどうかの判定を行
い、返答有り(YES)の場合は、ステップ34で新規
追加ノードnは正規の送受信ノードであり、通信ネット
ワーク20全体は安全だと判断して各ノード1〜n−1
に安全である旨の報告を行う。一方、ステップ33で返
答無し(NO)と判定されたということは、新規追加ノ
ードnは何らかの不正な送受信ノードだということなの
で、ステップ35で各ノード1〜n−1に不正送受信ノ
ードの混在を報告する。なお、安全だという報告を受け
た各送受信ノード1〜n−1は、通常のデータ入出力動
作モードとなり、データのやりとりを通信ネットワーク
20上で自由に行う。一方、不正な送受信ノードが混在
しているという報告を受けた各送受信ノード1〜n−1
は、プロテクトデータ入出力動作モードとなり、通信ネ
ットワーク20を経由してのデータの入出力動作を行わ
ずに、個別の通信回線などを使って正規な送受信ノード
との間でデータのやりとりを行ったり、又は通信ネット
ワーク20上に送出するデータ自身にスクランブル処理
などの暗号化処理を行って、不正な送受信ノードnが通
信ネットワーク20上を流れるディジタルデータを読み
取ることができないようにする。このような監視ノード
10を正規の送受信ノード1〜n−1だけで構成されて
いた通信ネットワーク20上に設けることによって、不
正な送受信ノードnが新たに接続された場合に、通信ネ
ートワーク20上ではディジタルデータの送受信が行わ
れなくなったり、データにスクランブル処理などの暗号
化処理が行われるようになるので、ディジタルデータの
不正コピーを有効に防止することができる。
【0016】図1の実施の形態では、監視ノード10を
通信ネットワーク20上に設けて、この監視ノード10
によって新規追加ノードの有無を検出したり、正規ノー
ドかどうかの判定を行う場合について説明したが、この
監視ノード10を設けることなく、各送受信ノード1〜
n−1がそれぞれ図1の監視ノード10のような動作を
行うようにしてもよい。図4はこのように各送受信ノー
ド1〜n−1が監視ノード10と同じ動作を行う場合の
一例を示す図であり、図1(A)と異なる点は図4
(A)のように通信ネットワーク20上に監視ノード2
0が接続されていない点である。従って、このような場
合には、各送受信ノード1〜n−1は図4(B)のよう
な動作を行う。すなわち、各送受信ノード1〜n−1
は、ステップ41で通信ネットワーク20に送受信ノー
ド(新規追加ノード)nが新たに接続されたかどうかの
判定を行い、検出された(YES)場合は次のステップ
42に進み、そうでない場合はステップ48に進み、各
送受信ノード独自の処理(その他の処理)を行う。ステ
ップ41で新規追加ノードnが検出された場合には、ス
テップ42で、新規追加ノードnに対して機密化された
暗号コードを用いて正規の送受信ノードであるかどうか
の確認を行う。新規追加ノードnが正規の送受信ノード
である場合には、正規である旨の返答があるが、不正な
送受信ノードである場合には、なんの返答もない。そこ
で、ステップ43で、正規である旨の返答が有ったかど
うかの判定を行い、判定結果が返答有り(YES)の場
合は、ステップ44で新規追加ノードnは正規の送受信
ノードであり、通信ネットワーク20全体は安全だと判
断し、ステップ45で通常のデータ入出力動作モードに
設定する。これによって、ステップ48のその他の処理
で通信ネットワーク20を介してデータの入力動作を行
う場合に通常のデータ入出力動作が行われる。一方、ス
テップ43で返答無し(NO)と判定されたということ
は、新規追加ノードnは何らかの不正な送受信ノードと
いうことなので、ステップ46で通信ネットワーク20
上に不正な送受信ノードが混在していると判断し、ステ
ップ47でプロテクトデータ入出力動作モードに設定す
る。これによって、各送受信ノード1〜n−1は、通信
ネットワーク20を経由してデータの入出力動作を行わ
ずに、個別の通信回線などを使って正規な送受信ノード
との間でデータのやりとりを行ったり、又は通信ネット
ワーク20上に送出するデータ自身にスクランブル処理
などの暗号化処理を行って、不正な送受信ノードが通信
ネットワーク20上を流れるディジタルデータを読み取
ることができないようにして、データ伝送を行う。この
ように各送受信ノードが監視ノードと同様の処理を行う
ことによって、正規の送受信ノード1〜n−1だけで構
成されていた通信ネットワーク20上に不正な送受信ノ
ードnが接続されると、通信ネートワーク20上ではデ
ィジタルデータの送受信が行われなくなったり、データ
にスクランブル処理などの暗号化処理が行われるように
なるので、ディジタルデータの不正コピーを有効に防止
することができる。
【0017】図1のように通信ネットワーク20上に監
視ノード10を有する場合は、通信ネットワーク20上
に新たに送受信ノードが追加された場合に、それが正規
の機器であるか否かをの判定を行うことができるが、複
数の送受信ノードによって予め構成された通信ネットワ
ーク上に監視ノード10を設けてもその通信ネットワー
クを構成する各送受信ノードが正規の機器であるか否か
の判定を行うことはできない。また、図4のように各送
受信ノードが監視ノードと同じ機能を有する場合には、
これらの送受信ノードを用いて通信ネットワークを構成
することができるが、監視ノードと同じ機能を有しない
送受信ノードをこの通信ネットワーク上に接続したとし
ても、それが有効に動作するという保証がない。すなわ
ち、送受信ノードが正規な機器であり、図1(A)のよ
うに正規である旨の返答を返すことはできるが、監視ノ
ードと同じ機能を有していないので、この送受信ノード
が通信ネットワーク上に接続された場合には、その通信
ネットワークは安全と判断されるが、さらに新規な送受
信ノードが追加され、それが不正なものであった場合に
は、監視ノードと同じ機能を有しない送受信ノードは不
正であることを認識できないので、通信ネットワーク全
体がプロテクトデータ入出力動作モードに移行したこと
を認識できずに、データ伝送を有効に行うことができな
くなる。そこで、図1の監視ノード10の機能の一部と
して、通信ネットワーク上に新規ノードが追加されたか
どうかを検出するという機能を各送受信ノードに持たせ
て、監視ノード10は各送受信ノードによって検出され
た新規ノード検出信号に基づいて、新規に接続された送
受信ノードに対してはもちろん既存の通信ネットワーク
上に接続されている全ての送受信ノードに対して、機密
化された暗号コードを用いて正規の機器であるか否かの
判定を行うようにした。以下、このような場合の監視ノ
ードと各送受信ノードとの動作の一例を図5及び図6の
フローチャートを用いて説明する。
【0018】ステップ51では、各送受信ノード1〜n
は、通信ネットワーク20上に新たに送受信ノード(新
規追加ノード)が接続されたかどうか、すなわち新規追
加ノードが検出された否かの判定を行い、新規追加ノー
ドが検出された(YES)場合は次のステップ52に進
み、そうでない(NO)場合はステップ5Aに進んで各
送受信ノード独自の処理(その他の処理)を行う。ここ
で、送受信ノード1〜n−1によって構成される既存の
通信ネットワーク20上に送受信ノードnが新たに接続
された場合は各送受信ノード1〜n−1は送受信ノード
nを新規追加ノードとして認識し、逆に送受信ノードn
は送受信ノード1〜n−1を新規追加ノードとして認識
することになる。従って、このような場合には、送受信
ノード1〜nの全てが新規追加ノードを検出したことに
なるので、各送受信ノード1〜nはステップ52の処理
を行い、新規追加ノードを検出した旨の確認信号を通信
ネットワーク20上に出力する。各送受信ノードが新規
追加ノードを検出した場合に、監視ノード10は、各送
受信ノード1〜nに対して正規の機器であるかどうかの
確認信号を出力したり、通信ネットワーク20が安全で
ある旨の報告又は通信ネットワーク20に不正な送受信
ノードが混在する旨の報告を行ったりすることになって
いる。このような監視ノード10の処理については図6
を用いて後述する。そこで、各送受信ノード1〜nは正
規機器の確認信号を受信したかどうかの判定を行い、受
信した(YES)場合はステップ54に進み、そこで正
規機器である旨の確認コードを出力する。監視ノード1
0から正規機器の確認信号を受信していない(NO)場
合はステップ55に進む。ステップ55では、通信ネッ
トワーク全体が安全である旨の報告又は不正な送受信ノ
ードが混在している旨のいずれかの報告が監視ノードか
ら有るかどうかを判定し、報告有り(YES)の場合は
ステップ56〜ステップ59でその報告の種類に従って
処理を行い、報告無し(NO)の場合はステップ53に
戻り、監視ノード10からの報告があるまでステップ5
3〜ステップ55の処理を繰り返し実行する。監視ノー
ド10からの報告が通信ネットワーク20全体が安全で
ある旨の報告の場合には、ステップ56でYESと判定
されるので、各送受信ノード1〜nはステップ57で通
常のデータ入出力動作モードに設定される。これによっ
て、各送受信ノード1〜nはステップ5Aのその他の処
理で通信ネットワークを介してデータの入力動作を行う
場合に通常のデータ入出力動作を行うようになる。一
方、監視ノード10からの報告が通信ネットワーク20
上になんらかの不正な送受信ノードが混在する旨の報告
の場合には、各送受信ノード1〜nの中の正規の機器
は、ステップ59でプロテクトデータ入出力動作モード
に設定される。これによって、正規の送受信ノードは、
通信ネットワーク20を経由してのデータの入出力動作
を行わずに、個別の通信回線などを使って正規な送受信
ノードとの間だけでデータのやりとりを行ったり、又は
通信ネットワーク20上に送出するデータ自身にスクラ
ンブル処理などの暗号化処理を行って、不正な送受信ノ
ードが通信ネットワーク20上を流れるディジタルデー
タを読み取ることができないようにする。
【0019】次に、図6のフローチャートを用いて監視
ノードの処理動作の一例を説明する。前述のステップ5
2のように、新規追加ノードnが通信ネットワーク20
上に接続されると、それに応じて既存の送受信ノード1
〜n−1も新規追加ノードnも新規追加ノードを検出し
た旨の確認信号を出力するので、監視ノード10は、ス
テップ61で、各送受信ノード1〜nから出力された確
認信号を順次受信し、最初の確認信号を受信してから所
定時間内に全ての送受信ノード1〜nからの確認信号が
来たかどうかの判定を行い、YESの場合は次のステッ
プ62に進み、送受信ノード1〜nの少なくとも1つか
ら確認信号が来なかった(NO)場合はステップ65に
進む。ステップ61でNOと判定される場合には、新規
追加ノードが不正な機器である場合、既存の送受信ノー
ド1〜n−1の中に少なくとも1つの不正な機器が含ま
れていた場合、又は新規追加ノードnも不正な機器であ
り、かつ、既存の送受信ノード1〜n−1中にも少なく
とも1つの不正な機器が含まれていた場合がそれぞれ該
当する。従って、これらの場合には、監視ノード10
は、ステップ65で、通信ネットワーク20上になんら
かの不正な機器が混在していると判断して、不正な送受
信ノードが存在する旨の報告を通信ネットワーク20上
に出力する。一方、ステップ61でYESと判定された
ということは、新規追加ノードnも含めて全ての送受信
ノード1〜nから確認信号が通信ネットワーク20上に
出力されたということを意味しているので、この段階ま
ででは通信ネットワーク20上に接続された全ての送受
信ノード1〜nは確認信号を出力することのできる機器
であるということができる。そこで、監視ノード10
は、ステップ62で、機密化された暗号コードを通信ネ
ットワーク20上に出力して、通信ネットワーク20上
に接続された全ての送受信コード1〜nが真に正規の機
器かどうかの確認を行う。ステップ63で、通信ネット
ワーク20上の全ての送受信ノード1〜nから正規であ
る旨の返答有りかどうかの判定を行う。すなわち、通信
ネットワーク20上の送受信ノード1〜nは自分が正規
の機器である場合には、正規である旨の返答を通信ネッ
トワーク20上に出力するので、監視ノード10は、そ
の正規である旨の返答が全ての送受信ノード1〜nから
来たかどうかを判定し、返答有り(YES)の場合はス
テップ64に進み、全ての送受信ノード1〜nの中の少
なくとも1つから正規である旨の返答がない場合には、
ステップ65に進む。ステップ64では、通信ネットワ
ーク20上の全ての送受信ノード1〜nが正規の機器な
ので、通信ネットワーク20全体は安全であると判断し
て、通信ネットワーク20上に安全である旨の報告をす
る。ステップ65は、ステップ61又はステップ63で
NOと判定された場合に行われる処理である。すなわ
ち、ステップ61でNOと判定されたということは、新
規追加ノードnが通信ネットワーク20上に接続された
にも係わらず送受信ノード1〜nの中の少なくとも1つ
から新規追加ノードを検出した旨の確認信号が通信ネッ
トワーク20上に出力されなかったことを意味する。ス
テップ63でNOと判定されたということは、ステップ
61ではYESと判定されたが、機密化された暗号コー
ドを用いた正規機器の判定処理において送受信ノード1
〜nの少なくとも1つから正規である旨の返答が来なか
ったことを意味する。従って、このような場合には、通
信ネットワーク20上に接続されている送受信ノード1
〜nの少なくとも1つが何らかの不正な送受信ノードと
いうことを意味するので、ステップ65で通信ネットワ
ーク20上に不正な送受信ノードが混在していると判断
し、不正ノードの混在を示す報告を通信ネットワーク2
0上に出力する。この不正ノードの混在を示す報告を受
信した各送受信ノード1〜nの中の正規の送受信ノード
は、ステップ59の処理でプロテクトデータ入出力動作
モードに設定する。このように通信ネットワーク上に新
規ノードが追加されたかどうかを検出するという機能を
各送受信ノードに持たせて、監視ノードは各送受信ノー
ドによって検出された新規ノード検出信号に基づいて、
新規に接続された送受信ノードに対してはもちろん既存
の通信ネットワーク上に接続されている全ての送受信ノ
ードに対しても、機密化された暗号コードを用いて正規
の機器であるか否かの判定を行うようにしたので、複数
の送受信ノードによって予め構成された通信ネットワー
クに監視ノードを接続するだけで、その通信ネットワー
ク上に不正な送受信ノードが存在することを検出でき
る。なお、図5の処理では、通信ネットワーク上に送受
信ノード1〜n−1と監視ノードが予め接続されてお
り、そこに新たな送受信ノードnが接続された場合に、
新規追加ノードの検出を行うように説明したが、通信ネ
ットワークが送受信ノード1〜n−1だけで構成されて
おり、そこに監視ノードが新たに接続された場合も同様
に送受信ノード1〜n−1が図5の処理を行うようにし
てもよい。これによって、送受信ノードだけから構成さ
れるネットワーク上に監視ノードを一時的に接続するこ
とによって、その通信ネットワークが安全なのか不正な
送受信ノードの混在する安全でないのかを判定し、各送
受信ノードのデータ入出力モードを通常モード又はプロ
テクトモードに設定することができる。
【0020】なお、上述の実施の形態では、ディジタル
データの送信及び受信の可能な複数の送受信ノードによ
って構成された通信ネットワークについて説明したが、
例えば、マイクやキーボードなどのようにディジタルオ
ーディオデータを送信するだけの送信ノードをこのよう
な通信ネットワークに接続する場合には、送信ノードが
少なくとも正規の機器であるかどうかの確認信号に対し
て応答することができるような構成を有していなければ
ならない。しかしながら、送信だけする簡易な送信ノー
ドにこのような構成を付加することは大変なので、監視
ノードと送信ノードとの間にルータを設け、送信ノード
をこのルータを介して通信ネットワーク20上に接続す
るようにした。図7では、マイク72とキーボード73
が送信ノードである。マイク72及びキーボード73
は、ディジタルオーディオデータをルータ71に出力す
る。ルータ71は、監視ノード10を経由して通信ネッ
トワーク20上にマイク72及びキーボード73からの
ディジタルオーディオデータを出力する。なお、ルータ
71は監視ノード10を経由して通信ネットワーク20
上のデータを受信し、このデータの中の送受信ノードn
−1の出力するノーマルサイクルピリオド125μse
cの同期信号(cycle sync)だけをマイク7
2及びキーボード73に出力する。マイク72及びキー
ボード73はこの同期信号に応じてディジタルオーディ
オデータを出力する。図では、ルータ71からマイク7
2及びキーボード73に出力される同期信号が点線矢印
で示されている。また、キーボード73からのディジタ
ルオーディオデータはスピーカ74にも出力され、そこ
でD/A変換処理されて発音処理される。また、ルータ
71にも、前述の送受信ノードと同様に、正規の機器で
あるかどうかの確認信号に対して応答する機能を具備さ
せることによって、ルータ71を監視ノード10を経由
してでなく、通信ネットワーク20上に直接接続するこ
とが可能となる。
【0021】なお、上述の実施の形態では、通信ネット
ワーク20上に不正な送受信ノードが検出された場合の
処理について説明したが、一旦プロテクトデータ入出力
動作モードに設定された後に不正な送受信ノードが通信
ネットワーク20上から取り除かれた場合には、それを
検出して、通常のデータ入出力動作モードに設定するよ
うにしてもよい。
【0022】
【発明の効果】この発明によれば、データ自体を暗号化
処理などで変更しなくても、不正な機器との間における
データのやりとりを行えないようにするができるという
優れた効果を奏する。
【図面の簡単な説明】
【図1】 この発明に係る不正コピー防止システムの第
1の実施の形態の全体構成と監視ノードが行う処理の一
例を示す図である。
【図2】 この発明に係る不正コピー防止システムによ
って伝送されるデータの構成例を示す図である。
【図3】 この発明に係る不正コピー防止システムを実
現するために図1の監視ノードが行う処理の一例を示す
図である。
【図4】 この発明に係る不正コピー防止システムの第
2の実施の形態の全体構成と各送受信ノードが行う処理
の一例を示す図である。
【図5】 この発明に係る不正コピー防止システムの第
3の実施の形態において各送受信ノードが行う処理の一
例を示す図である。
【図6】 この発明に係る不正コピー防止システムの第
3の実施の形態において監視ノードが行う処理の一例を
示す図である。
【図7】 この発明に係る不正コピー防止システムの第
4の実施の形態の全体構成を示す図である。
【符号の説明】
1,2,n−1…送受信ノード(正規)、n…送受信ノ
ード(不正)、10…監視ノード、20…通信ネットワ
ーク、11,21…送信データ生成回路、12,22…
送信データバッファ、13,23…カウンタ回路、1
4,15,24,25…ネットワークインターフェイ
ス、16,26…クロック生成回路、17,27…受信
データバッファ、18,28…受信データ生成回路

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 暗号化処理などのデータ処理を施すこと
    なくそのままの形でディジタルデータを入出力する通常
    データ入出力動作モードと、不正ノードがディジタルデ
    ータを取り込むことができないようにするプロテクトデ
    ータ入出力動作モードとを具えた複数の正規ノード群
    と、 この複数の正規ノード群を接続し、それぞれの正規ノー
    ド間でデータの入出力動作を自由に行えるように構成さ
    れた通信ネットワークと、 前記通信ネットワークに接続されており、前記通信ネッ
    トワークに不正ノードが新たに接続されたことを検出し
    た場合に、前記複数の正規ノード群に対して前記プロテ
    クトデータ入出力動作モードでデータの入出力動作を行
    うように指令を出す監視ノードとを具備することを特徴
    とする不正コピー防止システム。
  2. 【請求項2】 暗号化処理などのデータ処理を施すこと
    なくそのままの形でディジタルデータを入出力する通常
    データ入出力動作モードと、不正ノードがディジタルデ
    ータを取り込むことができないようにするプロテクトデ
    ータ入出力動作モードとを具えた複数の正規ノード群
    と、 この正規ノードとの間でデータのやりとりを行うことを
    許可されていない不正ノードと、 前記正規ノードと前記不正ノードがそれぞれ少なくとも
    1つずつ接続されて構成された通信ネットワークと、 前記通信ネットワークに後から接続され、前記不正ノー
    ドが接続されていることを検出した場合に、前記通信ネ
    ットワークに接続されている前記正規ノードに対して前
    記プロテクトデータ入出力動作モードでデータの入出力
    動作を行うように指令を出す監視ノードとを具備するこ
    とを特徴とする不正コピー防止システム。
  3. 【請求項3】 前記監視ノードは、前記通信ネットワー
    クに予め接続されており、前記通信ネットワーク上に前
    記正規ノード又は不正ノードが新たに接続された場合に
    前記通信ネットワークに不正ノードが接続されているか
    どうかの検出を行うことを特徴とする請求項2に記載の
    不正コピー防止システム。
  4. 【請求項4】 前記監視ノードは、前記通信ネットワー
    クに予め接続されており、前記通信ネットワークに正規
    ノード又は不正ノードが新たに接続されたことを前記通
    信ネットワークに予め接続されている前記正規ノードか
    らの確認信号に基づいて認識することを特徴とする請求
    項3に記載の不正コピー防止システム。
  5. 【請求項5】 前記監視ノードは、自分自身が前記通信
    ネットワークに後で接続された場合に前記通信ネットワ
    ークに不正ノードが接続されているかどうかの検出を行
    うことを特徴とする請求項2に記載の不正コピー防止シ
    ステム。
  6. 【請求項6】 前記監視ノードは、機密化された暗号コ
    ードを前記通信ネットワーク上に出力することによって
    前記正規ノードから正規の機器である旨の返答を受け取
    り、その返答に応じて前記通信ネットワークに前記不正
    ノードが接続されているかどうかの検出を行うことを特
    徴とする請求項1、2、3、4又は5に記載の不正コピ
    ー防止システム。
  7. 【請求項7】 前記プロテクトデータ入出力動作モード
    として、暗号化処理の施されたディジタルデータを通信
    ネットワーク上に入出力することによって不正ノードが
    ディジタルデータを取り込むことができないようにする
    ことを特徴とする請求項1又は2に記載の不正コピー防
    止システム。
  8. 【請求項8】 前記プロテクトデータ入出力動作モード
    は、通信ネットワーク経由でディジタルデータの入出力
    動作を行わないことによって不正ノードがディジタルデ
    ータを取り込むことができないようにすることを特徴と
    する請求項1又は2に記載の不正コピー防止システム。
  9. 【請求項9】 正規ノード及び不正ノードによって構成
    された通信ネットワーク上に機密化された暗号コードを
    出力することによって前記正規ノードから正規の機器で
    ある旨の返答を受け取り、その返答に応じて前記通信ネ
    ットワークに前記不正ノードが接続されていることを検
    出する不正ノード検出処理を行うことを特徴とする監視
    ノード。
  10. 【請求項10】 前記通信ネットワークに正規ノード又
    は不正ノードが新たに接続されたことを検出して、前記
    不正ノード検出処理を行うことを特徴とする請求項9に
    記載の監視ノード。
  11. 【請求項11】 前記通信ネットワークに正規ノード又
    は不正ノードが新たに接続されたことを前記通信ネット
    ワークに予め接続されている前記正規ノードからの確認
    信号に応じて前記不正ノード検出処理を行うことを特徴
    とする請求項10に記載の監視ノード。
  12. 【請求項12】 少なくとも1つの正規ノードだけで構
    成された、又は正規ノードと不正ノードがそれぞれ少な
    くとも1つずつ接続されて構成された通信ネットワーク
    上に、正規ノード又は不正ノードが新たに接続された場
    合に、前記通信ネットワークに予め接続されている前記
    正規ノードから出力される確認信号に応じて前記通信ネ
    ットワークに前記不正ノードが接続されていることを検
    出する不正ノード検出処理を行うことを特徴とする監視
    ノード。
  13. 【請求項13】 暗号化処理などのデータ処理を施すこ
    となくそのままの形でディジタルデータを入出力する通
    常データ入出力動作モードと、不正ノードがディジタル
    データを取り込むことができないようにするプロテクト
    データ入出力動作モードとを具え、正規ノード及び不正
    ノードによって構成された通信ネットワーク上に機密化
    された暗号コードを出力することによって前記正規ノー
    ドから正規の機器である旨の返答を受け取り、その返答
    に応じて前記通信ネットワークに前記不正ノードが接続
    されていることを検出し、前記プロテクトデータ入出力
    動作モードでデータの入出力動作を行うように制御する
    送受信ノード。
  14. 【請求項14】 請求項13に記載の送受信ノードの複
    数を接続することによって構成された通信ネットワーク
    からなる不正コピー防止システム。
  15. 【請求項15】 暗号化処理などのデータ処理を施すこ
    となくそのままの形でディジタルデータを入出力する通
    常データ入出力動作モードと、不正ノードがディジタル
    データを取り込むことができないようにするプロテクト
    データ入出力動作モードとを具え、通信ネットワーク上
    に新たなノードが接続された場合に、その旨の確認信号
    を前記通信ネットワーク上に出力することを特徴とする
    送受信ノード。
  16. 【請求項16】 前記プロテクトデータ入出力動作モー
    ドとして、暗号化処理の施されたディジタルデータを通
    信ネットワーク上に入出力することによって不正ノード
    がディジタルデータを取り込むことができないようにす
    ることを特徴とする請求項13又は15に記載の送受信
    ノード。
  17. 【請求項17】 前記プロテクトデータ入出力動作モー
    ドは、通信ネットワーク経由でディジタルデータの入出
    力動作を行わないことによって不正ノードがディジタル
    データを取り込むことができないようにすることを特徴
    とする請求項13又は15に記載の送受信ノード。
JP30732096A 1996-11-01 1996-11-01 不正コピー防止システム、監視ノード及び送受信ノード Expired - Fee Related JP3587000B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP30732096A JP3587000B2 (ja) 1996-11-01 1996-11-01 不正コピー防止システム、監視ノード及び送受信ノード
US08/959,402 US6681213B2 (en) 1996-11-01 1997-10-28 System and method for preventing unauthorized data copying using communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30732096A JP3587000B2 (ja) 1996-11-01 1996-11-01 不正コピー防止システム、監視ノード及び送受信ノード

Publications (2)

Publication Number Publication Date
JPH10145360A true JPH10145360A (ja) 1998-05-29
JP3587000B2 JP3587000B2 (ja) 2004-11-10

Family

ID=17967733

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30732096A Expired - Fee Related JP3587000B2 (ja) 1996-11-01 1996-11-01 不正コピー防止システム、監視ノード及び送受信ノード

Country Status (2)

Country Link
US (1) US6681213B2 (ja)
JP (1) JP3587000B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1047224A2 (en) * 1999-04-23 2000-10-25 Matsushita Electric Industrial Co., Ltd. Network security monitor and method of monitoring
US6950602B1 (en) 1999-07-28 2005-09-27 Yamaha Corporation Digital data reproducing and recording apparatus creating latent deterioration
JP2006301958A (ja) * 2005-04-20 2006-11-02 Toyota Industries Corp データ通信システムの不正防止方法及びデータ通信システム
JP2007214696A (ja) * 2006-02-07 2007-08-23 Hitachi Ltd 車両制御装置間ネットワーク
JP2008028899A (ja) * 2006-07-25 2008-02-07 Nec Corp 通信システム、端末装置、vpnサーバ、プログラム、及び、通信方法
JP2008140538A (ja) * 2007-12-19 2008-06-19 Roland Corp 音声データ送受信装置
JP2012147474A (ja) * 2006-06-12 2012-08-02 Nec Europe Ltd 無線センサネットワークの運用方法
JP2015036966A (ja) * 2013-08-16 2015-02-23 富士通株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP2019531541A (ja) * 2016-08-19 2019-10-31 オラクル・インターナショナル・コーポレイション 多様なソースからのエントロピの収集

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE515084C2 (sv) * 1998-08-26 2001-06-05 Ericsson Telefon Ab L M Förfarande och anordning i ett IP-nät
US6754823B1 (en) * 2000-10-24 2004-06-22 Kurzweil Cyberart Technologies Technique for distributing software
US7146642B1 (en) * 2001-06-29 2006-12-05 Mcafee, Inc. System, method and computer program product for detecting modifications to risk assessment scanning caused by an intermediate device
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
US7043550B2 (en) * 2002-02-15 2006-05-09 International Business Machines Corporation Method for controlling group membership in a distributed multinode data processing system to assure mutually symmetric liveness status indications
US8302200B2 (en) 2007-04-27 2012-10-30 Tl Digital Systems L.L.C. Protected intra-system interconnect for digital rights management in electrical computers and digital data processing systems
US8291501B2 (en) * 2008-02-08 2012-10-16 Cheng Holdings, Llc Validation of protected intra-system interconnects for digital rights management in electrical computers and digital data processing systems
CN103632070B (zh) * 2013-12-09 2017-04-12 上海分维智能科技有限公司 用于支付系统的手写任意图形密码方法
JP2015156572A (ja) * 2014-02-20 2015-08-27 ヤマハ株式会社 オーディオ処理システム、制御装置及び処理装置
DE102014204835A1 (de) * 2014-03-14 2015-09-17 Robert Bosch Gmbh Verfahren zur Überwachung einer Recheneinheit
US10484302B2 (en) 2016-08-27 2019-11-19 Nicira, Inc. Managed forwarding element executing in public cloud data compute node with different internal and external network addresses
US10333959B2 (en) 2016-08-31 2019-06-25 Nicira, Inc. Use of public cloud inventory tags to configure data compute node for logical network
US10567482B2 (en) 2017-08-24 2020-02-18 Nicira, Inc. Accessing endpoints in logical networks and public cloud service providers native networks using a single network interface and a single routing table
US10491516B2 (en) 2017-08-24 2019-11-26 Nicira, Inc. Packet communication between logical networks and public cloud service providers native networks using a single network interface and a single routing table
US10778579B2 (en) 2017-08-27 2020-09-15 Nicira, Inc. Performing in-line service in public cloud
US10862753B2 (en) 2017-12-04 2020-12-08 Nicira, Inc. High availability for stateful services in public cloud logical networks
US10601705B2 (en) 2017-12-04 2020-03-24 Nicira, Inc. Failover of centralized routers in public cloud logical networks
US11343229B2 (en) 2018-06-28 2022-05-24 Vmware, Inc. Managed forwarding element detecting invalid packet addresses
US10491466B1 (en) 2018-08-24 2019-11-26 Vmware, Inc. Intelligent use of peering in public cloud
US11196591B2 (en) 2018-08-24 2021-12-07 Vmware, Inc. Centralized overlay gateway in public cloud
US11374794B2 (en) 2018-08-24 2022-06-28 Vmware, Inc. Transitive routing in public cloud

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4555805A (en) * 1980-03-14 1985-11-26 Harris Corporation Secure mobile telephone system
US4815128A (en) * 1986-07-03 1989-03-21 Motorola, Inc. Gateway system and method for interconnecting telephone calls with a digital voice protected radio network
US5272754A (en) * 1991-03-28 1993-12-21 Secure Computing Corporation Secure computer interface
US5586185A (en) * 1994-03-15 1996-12-17 Mita Industrial Co., Ltd. Communications system capable of communicating encrypted information
US5517568A (en) * 1994-04-21 1996-05-14 Motorola, Inc. Method of detecting unauthorized use of a wireless communication channel
US5815571A (en) * 1996-10-28 1998-09-29 Finley; Phillip Scott Computer system with secured data paths and method of protection
US5905859A (en) * 1997-01-09 1999-05-18 International Business Machines Corporation Managed network device security method and apparatus

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1047224A3 (en) * 1999-04-23 2003-04-23 Matsushita Electric Industrial Co., Ltd. Network security monitor and method of monitoring
EP1047224A2 (en) * 1999-04-23 2000-10-25 Matsushita Electric Industrial Co., Ltd. Network security monitor and method of monitoring
US6950602B1 (en) 1999-07-28 2005-09-27 Yamaha Corporation Digital data reproducing and recording apparatus creating latent deterioration
JP2006301958A (ja) * 2005-04-20 2006-11-02 Toyota Industries Corp データ通信システムの不正防止方法及びデータ通信システム
JP4597060B2 (ja) * 2006-02-07 2010-12-15 日立オートモティブシステムズ株式会社 車両制御装置間ネットワーク
JP2007214696A (ja) * 2006-02-07 2007-08-23 Hitachi Ltd 車両制御装置間ネットワーク
JP2012147474A (ja) * 2006-06-12 2012-08-02 Nec Europe Ltd 無線センサネットワークの運用方法
JP2008028899A (ja) * 2006-07-25 2008-02-07 Nec Corp 通信システム、端末装置、vpnサーバ、プログラム、及び、通信方法
JP4481329B2 (ja) * 2007-12-19 2010-06-16 ローランド株式会社 音声データ送受信装置
JP2008140538A (ja) * 2007-12-19 2008-06-19 Roland Corp 音声データ送受信装置
JP2015036966A (ja) * 2013-08-16 2015-02-23 富士通株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP2019531541A (ja) * 2016-08-19 2019-10-31 オラクル・インターナショナル・コーポレイション 多様なソースからのエントロピの収集
JP2022028727A (ja) * 2016-08-19 2022-02-16 オラクル・インターナショナル・コーポレイション 多様なソースからのエントロピの収集

Also Published As

Publication number Publication date
JP3587000B2 (ja) 2004-11-10
US20020062217A1 (en) 2002-05-23
US6681213B2 (en) 2004-01-20

Similar Documents

Publication Publication Date Title
JP3587000B2 (ja) 不正コピー防止システム、監視ノード及び送受信ノード
JP3541522B2 (ja) 機器間通信保護システムおよび機器
CN1731719B (zh) 数据流传输的保密方法、程序产品、存储装置和节点
JP3145407B2 (ja) 信号伝送方式および通信システム
JP3086887B2 (ja) 情報伝達方法、情報発信方法、情報再生方法及び通信装置
US6539094B1 (en) Data transmission apparatus and method, data receiving apparatus and method, and data transmitting/receiving system and method
TW545023B (en) Synchronization of session keys
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
WO1998048543A1 (fr) Procede de transfert de donnees
US6463151B1 (en) Data transmission method, data receiving method, data transmission system and program recording medium
JP3581601B2 (ja) データ転送装置、データ転送システムおよび記録媒体
JPH118618A (ja) 機器認証方法及び装置並びに認証システム
US8312166B2 (en) Proximity detection method
JP3662128B2 (ja) データ伝送システム
JPH06209313A (ja) 機密保持装置およびその方法
JPH0224058B2 (ja)
JP4057009B2 (ja) 送信装置、受信装置、及びプログラム記録媒体
WO2007043014A1 (en) Method of encrypted communication using a keystream
JP2009164895A (ja) 暗号認証処理方法及び装置
JPH02177742A (ja) 通信秘匿方式
JPS6212227A (ja) 秘匿通信方式
JP4729888B2 (ja) 情報伝送方式、送信装置及び受信装置
JPH01188134A (ja) 秘匿通信の誤り検出方式
JP2001086114A (ja) 通信制御装置および通信制御方法
JPH0730568A (ja) ループ型ローカルエリアネットワークのセキュリティ方式

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040412

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040720

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040802

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313532

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070820

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080820

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090820

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100820

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100820

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110820

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120820

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees