JPH11122239A - 情報処理装置および方法、並びに伝送媒体 - Google Patents

情報処理装置および方法、並びに伝送媒体

Info

Publication number
JPH11122239A
JPH11122239A JP9299542A JP29954297A JPH11122239A JP H11122239 A JPH11122239 A JP H11122239A JP 9299542 A JP9299542 A JP 9299542A JP 29954297 A JP29954297 A JP 29954297A JP H11122239 A JPH11122239 A JP H11122239A
Authority
JP
Japan
Prior art keywords
data
information processing
authentication
key
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP9299542A
Other languages
English (en)
Inventor
Harumi Kawamura
晴美 川村
Atsushi Endo
篤 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP9299542A priority Critical patent/JPH11122239A/ja
Priority to EP98308182A priority patent/EP0910003A2/en
Priority to KR1019980042541A priority patent/KR19990037031A/ko
Priority to US09/170,725 priority patent/US6519701B1/en
Publication of JPH11122239A publication Critical patent/JPH11122239A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Abstract

(57)【要約】 【課題】 認証プロトコルにおいて、電子機器のバッフ
ァサイズに合わせたデータの送信ができるようにする。 【解決手段】 ステップS251において、パーソナル
コンピュータ2からDVDプレーヤ1に対し、アクセス権
を求めるOpen Descriptorが送信される。DVDプレーヤ1
は、ステップS253において、アクセスを認める場合
はAcceptを、認めない場合はRjectを返信する。パーソ
ナルコンピュータ2がステップS254において、Acce
ptを受信した場合、ステップS255において、Write
Descriptorを送信する。このWrite Descriptorは、送信
先(SD)のデータを書き込むアドレス(Add)に、デー
タ長(le)のデータ(da)を書き込む(AuthDe)という
指令を示している。DVDプレーヤ1は、ステップS25
6において、この指令を受け取ると、ステップS257
において、書き込みを受理したという意味のAccept Wri
te Descriptorを送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置およ
び方法、情報処理システムおよび方法に関し、特に、著
作権保護に用いられる認証プロトコルに用いて好適な情
報処理装置および方法、情報処理システムおよび方法に
関する。
【0002】
【従来の技術】最近、AV機器やパーソナルコンピュー
タなどの電子機器を、例えばIEEE1394シリアルバスを介
して相互に接続し、相互の間でデータを授受することが
できるようにしたシステムが提案されている。
【0003】さらに、このようなシステムにおいて、著
作権保護におけるさまざまな認証方式が提案されてい
る。
【0004】
【発明が解決しようとする課題】しかしながら、提案さ
れている認証方式に用いられる認証用データは、16バ
イト乃至132バイト程度まで提案されているが、AV
機器の中には、例えば、32バイトの送受信バッファし
か実装していない電子機器もある。従って、実装されて
いるバッファ以上の認証用データが送信された場合、1
パケットでは送信できず、結局認証処理を正確に行うこ
とができない可能性がある。
【0005】本発明はこのような状況に鑑みてなされた
ものであり、認証用データをデータ長とともに送信する
ことにより、電子機器のバッファサイズに拘らず認証処
理を行うことができるようにするものである。
【0006】
【課題を解決するための手段】請求項1に記載の情報処
理装置は、認証用データを記憶する記憶手段と、他の情
報処理装置からの書き込み要求に対応して、他の情報処
理装置から、データ長とともに伝送されてきた認証用デ
ータを記憶手段に書き込む書き込み手段と、他の情報処
理装置から、記憶手段に書き込まれている認証用データ
の読み出し要求があったとき、これを拒絶する拒絶手段
と、記憶手段に記憶されている認証用データを用いて認
証に関する処理を行う処理手段とを備えることを特徴と
する。
【0007】請求項4に記載の情報処理方法は、他の情
報処理装置からの書き込み要求に対応して、他の情報処
理装置から、データ長とともに伝送されてきた認証用デ
ータを記憶部に書き込む書き込みステップと、他の情報
処理装置から、記憶部に書き込まれている認証用データ
の読み出し要求があったとき、これを拒絶する拒絶ステ
ップと、記憶部に記憶されている認証用データを用いて
認証に関する処理を行う処理ステップとを備えることを
特徴とする。
【0008】請求項5に記載の伝送媒体は、他の情報処
理装置からの書き込み要求に対応して、他の情報処理装
置から、データ長とともに伝送されてきた認証用データ
を記憶部に書き込む書き込みステップと、他の情報処理
装置から、記憶部に書き込まれている認証用データの読
み出し要求があったとき、これを拒絶する拒絶ステップ
と、記憶部に記憶されている認証用データを用いて認証
に関する処理を行う処理ステップとを備えるコンピュー
タプログラムを伝送することを特徴とする。
【0009】請求項1に記載の情報処理装置、請求項4
に記載の情報処理方法、および請求項5に記載の伝送媒
体においては、他の情報処理装置から、データ長ととも
に認証用データが伝送されてきたとき、その認証用デー
タが記憶部に書き込まれるが、他の情報処理装置から、
記憶部に書き込まれている認証用データの読み出し要求
があったとき、これが拒絶される。この記憶部に記憶さ
れている認証用データを用いて認証に関する処理が行わ
れる。
【0010】
【発明の実施の形態】以下に本発明の実施の形態を説明
するが、特許請求の範囲に記載の発明の各手段と以下の
実施の形態との対応関係を明らかにするために、各手段
の後の括弧内に、対応する実施の形態(但し一例)を付
加して本発明の特徴を記述すると、次のようになる。但
し勿論この記載は、各手段を記載したものに限定するこ
とを意味するものではない。
【0011】請求項1に記載の情報処理装置は、認証用
データを記憶する記憶手段(例えば図2のEEPROM
27)と、他の情報処理装置からの書き込み要求に対応
して、前記他の情報処理装置から、データ長とともに伝
送されてきた認証用データを前記記憶手段に書き込む書
き込み手段(例えば図13のステップS261)と、他
の情報処理装置から、前記記憶手段に書き込まれている
認証用データの読み出し要求があったとき、これを拒絶
する拒絶手段(例えば図13のステップS263)と、
記憶手段に記憶されている認証用データを用いて認証に
関する処理を行う処理手段(例えば図4のステップS
7)とを備えることを特徴とする。
【0012】図1は、本発明を適用した情報処理システ
ムの構成例を表している。この構成例においては、IEEE
1394シリアルバス11を介してDVDプレーヤ1、パーソ
ナルコンピュータ2、光磁気ディスク装置3、データ放
送受信装置4、モニタ5、テレビジョン受像機6が相互
に接続されている。
【0013】図2は、この内のDVDプレーヤ1、パーソ
ナルコンピュータ2、および光磁気ディスク装置3の内
部のより詳細な構成例を表している。DVDプレーヤ1
は、1394インタフェース26を介して、1394バス1
1に接続されている。CPU21は、ROM22に記憶されて
いるプログラムに従って各種の処理を実行し、RAM23
は、CPU21が各種の処理を実行する上において必要な
データやプログラムなどを適宜記憶する。操作部24
は、ボタン、スイッチ、リモートコントローラなどによ
り構成され、ユーザにより操作されたとき、その操作に
対応する信号を出力する。ドライブ25は、図示せぬDV
D(ディスク)を駆動し、そこに記録されているデータ
を再生するようになされている。EEPROM27は、装置の
電源オフ後も記憶する必要のある情報(この実施の形態
の場合、鍵情報)を記憶するようになされている。内部
バス28は、これらの各部を相互に接続している。
【0014】光磁気ディスク装置3は、CPU31乃至内
部バス38を有している。これらは、上述したDVDプレ
ーヤ1におけるCPU21乃至内部バス28と同様の機能
を有するものであり、その説明は省略する。ただし、ド
ライブ35は、図示せぬ光磁気ディスクを駆動し、そこ
にデータを記録または再生するようになされている。
【0015】パーソナルコンピュータ2は、1394インタ
フェース49を介して1394バス11に接続されている。
CPU41は、ROM42に記憶されているプログラムに従っ
て各種の処理を実行する。RAM43には、CPU41が各種
の処理を実行する上において必要なデータやプログラム
などが適宜記憶される。入出力インタフェース44に
は、キーボード45とマウス46が接続されており、そ
れらから入力された信号をCPU41に出力するようにな
されている。また、入出力インタフェース44には、ハ
ードディスク(HDD)47が接続されており、そこにデ
ータ、プログラムなどを記録再生することができるよう
になされている。入出力インタフェース44にはまた、
拡張ボード48を適宜装着し、必要な機能を付加するこ
とができるようになされている。EEPROM50には、電源
オフ後も保持する必要のある情報(この実施の形態の場
合、各種の鍵情報)が記憶されるようになされている。
例えば、PCI(Peripheral Component Interconnect)、ロ
ーカルバスなどにより構成される内部バス51は、これ
らの各部を相互に接続するようになされている。
【0016】なお、この内部バス51は、ユーザに対し
て解放されており、ユーザは、拡張ボード48に所定の
ボードを適宜接続したり、所定のソフトウェアプログラ
ムを作成して、CPU41にインストールすることで、内
部バス51により伝送されるデータを適宜受信すること
ができるようになされている。
【0017】これに対して、DVDプレーヤ1や光磁気デ
ィスク装置3などのコンシューマエレクトロニクス(C
E)装置においては、内部バス28や内部バス38は、
ユーザに解放されておらず、特殊な改造などを行わない
限り、そこに伝送されるデータを取得することができな
いようになされている。
【0018】次に、所定のソースとシンクとの間で行わ
れる認証の処理について説明する。この認証の処理は、
図3に示すように、ソースとしての、例えばDVDプレー
ヤ1のROM22に予め記憶されているソフトウェアプロ
グラムの1つとしてのファームウェア20と、シンクと
しての、例えばパーソナルコンピュータ2のROM42に
記憶されており、CPU41が処理するソフトウェアプロ
グラムの1つとしてのライセンスマネージャ62との間
において行われる。
【0019】図4は、ソース(DVDプレーヤ1)と、シ
ンク(パーソナルコンピュータ2)との間において行わ
れる認証の手順を示している。DVDプレーヤ1のEEPROM
27には、サービスキー(service_key)と関数(has
h)が予め記憶されている。これらはいずれも著作権者
から、このDVDプレーヤ1のユーザに与えられたもので
あり、各ユーザは、EEPROM27に、これを秘密裡に保管
しておくものである。
【0020】サービスキーは、著作権者が提供する情報
毎に与えられるものであり、この1394バス11で構成さ
れるシステムにおいて、共通のものである。なお、本明
細書において、システムとは、複数の装置で構成される
全体的な装置を示すものとする。
【0021】hash関数は、任意長の入力に対して、64
ビットまたは128ビットなどの固定長のデータを出力
する関数であり、y(=hash(x))を与えられたと
き、xを求めることが困難であり、かつ、hash(x1)
=hash(x2)となるx1と、x2の組を求めることも
困難となる関数である。1方向hash関数の代表的なもの
として、MD5やSHAなどが知られている。この1方向has
h関数については、BruceSchneier著の「Applied Crypto
graphy(Second Edition),Wiley」に詳しく解説されてい
る。
【0022】一方、シンクとしての例えばパーソナルコ
ンピュータ2は、著作権者から与えられた、自分自身に
固有の識別番号(ID)とライセンスキー(license_ke
y)をEEPROM50に秘密裡に保持している。このライセ
ンスキーは、nビットのIDとmビットのサービスキーを
連結して得たn+mビットのデータ(ID‖service_ke
y)に対して、hash関数を適用して得られる値である。
すなわち、ライセンスキーは次式で表される。 licence_key=hash(ID‖service_key)
【0023】IDとしては、例えば1394バス11の規格に
定められているnode_unique_IDを用いることができる。
このnode_unique_IDは、メーカーに拘らず、1台毎に異
なるものとなり、各装置に固有のものとなる。
【0024】パーソナルコンピュータ2のライセンスマ
ネージャ62は、ステップS1において、1394インター
フェース39を制御し、1394バス11を介してDVDプレ
ーヤ1に対してauth(authentication)要求する。DVD
プレーヤ1のファームウェア20は、ステップS2にお
いてこのauth要求を受信し、その対応として、ステップ
S3において、ID(Identification)を要求する。パー
ソナルコンピュータ2は、ステップS4において、IDの
要求を受信し、その対応として、ステップS5におい
て、EEEPROM50に記録されているIDを送信する。この
送信の詳細については、図11を参照して後述する。DV
Dプレーヤ1は、ステップS6においてIDを受信する。
ステップS7において、DVDプレーヤ2のファームウェ
ア20は、パーソナルコンピュータ2から伝送を受けた
IDと、EEPROM27に記憶されているサービスキーを結合
して、データ(ID‖service_key)を作成し、このデー
タに対して、次式に示すようにhash関数を適用して、鍵
lkを作成する。 lk=hash(ID‖service_key)
【0025】次に、ステップS8において、ファームウ
ェア20は、暗号鍵skを作成する。この暗号鍵skは、セ
ッションキーとしてDVDプレーヤ1とパーソナルコンピ
ュータ2のそれぞれにおいて利用される。
【0026】次に、ステップS9において、乱数rを作
成し、ステップS10において、ファームウェア20
は、ステップS7で作成した鍵lkを鍵として、ステップ
S8で作成した暗号鍵skとステップS9で作成した乱数
rとの連結r‖skを暗号化して、暗号化データ(暗号
化鍵)eを得る。すなわち、次式を演算する。 e=Enc(lk,r‖sk)
【0027】なお、Enc(A,B)は、共通鍵暗号方式
で、鍵Aを用いて、データBを暗号化することを意味す
る。
【0028】次に、ステップS11で、ファームウェア
20は、ステップS10で作成した暗号化データeをパ
ーソナルコンピュータ2に伝送する。すなわち、この暗
号化データeは、DVDプレーヤ1の1394インタフェース
26から1394バス11を介してパーソナルコンピュータ
2に伝送される。パーソナルコンピュータ2において
は、ステップS12で、この暗号化データeを1394イン
タフェース49を介して受信する。ライセンスマネージ
ャ62は、このようにして受信した暗号化データeをEE
PROM50に記憶されているライセンスキーを鍵として、
次式に示すように復号し、結合r’‖sk’を得る。 r’‖sk’=Dec(license_key,e)
【0029】なお、ここで、Dec(A,B)は、共通鍵
暗号方式で鍵Aを用いて、データBを復号することを意
味する。
【0030】なお、この共通鍵暗号方式における暗号化
のアルゴリズムとしては、DESが知られている。共通
鍵暗号化方式についても、上述した、Applied Cryptogr
aphy(Second Edition)に詳しく解説されている。
【0031】DVDプレーヤ1において、ステップS7で
作成する鍵lkは、パーソナルコンピュータ2のEEPROM5
0に記憶されている(license_key)と同一の値とな
る。すなわち、次式が成立する。 lk=license_key
【0032】従って、パーソナルコンピュータ2におい
て、ステップS13で復号して得た鍵sk'は、DVDプレー
ヤ1において、ステップS8で作成した暗号鍵skと同一
の値となる。すなわち、次式が成立する。 sk'=sk
【0033】このように、DVDプレーヤ1(ソース)と
パーソナルコンピュータ2(シンク)の両方において、
同一の鍵sk,sk'を共有することができる。そこで、こ
の鍵skをそのまま暗号鍵として用いるか、あるいは、こ
れを基にして、それぞれが疑似乱数を作り出し、それを
暗号鍵として用いることができる。
【0034】ライセンスキーは、上述したように、各装
置に固有のIDと、提供する情報に対応するサービスキー
に基づいて作成されているので、他の装置がskまたはs
k'を作成することはできない。また、著作権者から認め
られていない装置は、ライセンスキーを有していないの
で、skあるいはsk'を作成することができない。従っ
て、その後DVDプレーヤ1が暗号鍵skを用いて再生デー
タを暗号化してパーソナルコンピュータ2に伝送した場
合、パーソナルコンピュータ2が適正にライセンスキー
を得たものである場合には、暗号鍵sk'を有しているの
で、DVDプレーヤ1より伝送されてきた、暗号化されて
いる再生データを復号することができる。しかしなが
ら、パーソナルコンピュータ2が適正なものでない場
合、暗号鍵sk'を有していないので、伝送されてきた暗
号化されている再生データを復号することができない。
換言すれば、適正な装置だけが共通の暗号鍵sk,sk'を
作成することができるので、結果的に、認証が行われる
ことになる。
【0035】仮に1台のパーソナルコンピュータ2のラ
イセンスキーが盗まれたとしても、IDが1台1台異なる
ので、そのライセンスキーを用いて、他の装置がDVDプ
レーヤ1から伝送されてきた暗号化されているデータを
復号することはできない。従って、安全性が向上する。
【0036】図5は、他の処理例を説明するためのフロ
ーチャートである。ステップS21乃至ステップS26
の処理は、図4のステップS1乃至ステップS6の処理
と同様の処理なので、その説明は省略する。
【0037】ステップS26において、IDデータの受信
が完了すると、ステップS27に進む。ステップS27
において、まず鍵lk_0を作成する。パーソナルコンピ
ュータ2から伝送を受けたIDと、EEPROM27に記憶され
ているService_keyを結合して連結データ(ID‖Service
_key)を作成し、このデータに対しhash関数を適用し
て、鍵lk_0を作成する。ステップS28において、作
成されたlk_0に対し、次式に示すようにg回、hash関
数が適用され、鍵lk_gが作成される。なお、H^gは、
hash関数をg回適用することを示している。 lk_g=H^g(lk_0)
【0038】ステップS29において、lk_gにhash関数
が適用され暗号データmが作成される。ステップS30
において、乱数rを作成し、ステップS31において、
この乱数rと、ステップS29で作成した暗号データm
をパーソナルコンピュータ2に送信する。
【0039】パーソナルコンピュータ2は、ステップS
32において、rとmを受信する。そして、ステップS
33において、LK_gを次のように作成する。まずEEPROM
50に記憶されているliense_keyをLK_iとする。次に、
LK_iにhash関数を適用し、その結果H(LK_i)とmとを
比べる。H(LK_i)=mの関係を満たさなければ、LK_i
にhash関数を適用した結果H(LK_i)を新たなLK_iとす
る。そして、新たに作成されたLK_iに対し、hash関数を
適用した結果H(LK_i)がmと等しいか否かが再び判断
される。このようにして、H(LK_i)=mが成立するま
で、上述した処理は繰り返される。但し、この処理は、
例えば100回と上限を定め、その回数を越える場合
は、LK_gは作成されない。従って、この処理は終了され
る。
【0040】一方、H(LK_i)=mが成立したとき、そ
のときのLK_iがLK_gとされる。そして、LK_gが作成され
ると、ステップS34に進み、暗号鍵skが次式に示す
ようにkeyedhash関数をrに適用し、作成される。な
お、keyedhash関数は、鍵付きのhash関数であり、keyed
hash(LK_g,r)は、鍵LK_gを鍵とするhash関数にrを
入力することを示している。 sk=keyedhash(LK_g,r)
【0041】一方DVDプレーヤ1は、ステップS35に
おいて、鍵lk_gを鍵とするkeyedhash関数を、rに適用
して暗号鍵skを作成する。
【0042】図6は、さらに他の処理例を説明するため
のフローチャートである。ステップS51乃至ステップ
S56の処理は、図4のステップS1乃至ステップS6
の処理と同様の処理なので、その説明は省略する。
【0043】DVDプレーヤ1のファームウェア20は、
ステップS56において、IDデータの受信が完了する
と、ステップS57に進み、乱数Raを作成し、この作
成した乱数Raを、ステップS58において、パーソナ
ルコンピュータ2に送信する。パーソナルコンピュータ
2は、ステップS59において、Raを受信する。そし
てステップS60において、乱数Rbを作成する。ステ
ップS61において、作成した乱数Rbと送信された乱
数Raを連結して、データM1を得る。ステップS62
において、データM1をlicense_keyで暗号化して暗号
化データXを作成し、ステップS63でXをDVDプレー
ヤ1に送信する。
【0044】DVDプレーヤ1は、ステップS64におい
て、Xを受信し、ステップS65において受信が完了し
たパーソナルコンピュータ2のIDと、EEPROM27に記憶
されているservice_keyを連結して、データ(ID‖servi
ce_key)を作成し、このデータに対して、次式に示すよ
うにhash関数を適用して鍵lkを作成する。 lk=H(ID‖service_key)
【0045】ファームウェア20は、ステップS66に
おいて、鍵lkを鍵として、受信した暗号化データXを
次式に示すように復号して、Ra’とRb’の連結デー
タRa’‖Rb’を得る。 Ra’‖Rb’=Dec(lk,X)
【0046】ステップS67において、ステップS57
において作成された乱数Raと、ステップS66におい
て復号された乱数Ra’が、Ra=Ra’を満たすか否
かが検討される。検討の結果、Ra=Ra’を満たさな
いと判断された場合、これ以降の処理は行われない。一
方、Ra=Ra’を満たすと判断された場合、ステップ
S68に進み、暗号鍵skが作成される。そして、ステ
ップS69において、Ra,Ra’,およびskを連結
して、データ(Ra‖Ra’‖sk)が作成され、この
作成されたデータをM2とする。ステップS70におい
て、M2が、鍵lkを鍵として暗号化され、暗号化デー
タYが作成される。
【0047】作成された暗号化データYは、ステップS
71において、パーソナルコンピュータ2に伝送され
る。パーソナルコンピュータ2は、ステップS72にお
いて、Yを受信し、ステップ73において、鍵license_
keyを鍵としてYを復号し、連結データ(Ra”‖R
b”‖sk’)が作成される。ステップS74におい
て、Rb=Rb”が成立するか否かが検討される。検討
の結果、成立していないと判断された場合、暗号鍵s
k’は破棄され、処理は終了される。一方、検討の結
果、成立していると判断された場合、ステップS75に
進み、暗号鍵sk’を暗号鍵skとして受理する。
【0048】図7は、さらに他の処理例を説明するため
のフローチャートである。ステップS91乃至ステップ
S99の処理は、図5のステップS21乃至ステップS
29の処理と同様の処理なので、その説明は省略する。
【0049】DVDプレーヤ2のファームウェア20は、
ステップS100において、乱数Raを作成し、ステッ
プS101において、Raとmをパーソナルコンピュー
タ2に送信する。パーソナルコンピュータ2は、ステッ
プS102において、Raとmを受信する。そしてステ
ップS103において、LK_gを作成する。その作成の仕
方は、図5のステップS33と同様の処理なので、その
説明は省略する。さらにステップS104乃至ステップ
S118の処理は、図6のステップS60乃至ステップ
S75と実質的に同様の処理なので、その説明は省略す
る。但し、図6のステップS65に相当する処理は、図
7ではステップS98である。
【0050】図8は、さらに他の処理例を説明するため
のフローチャートである。ステップS131乃至ステッ
プS136の処理は、図4のステップS1乃至ステップ
S6の処理と同様の処理なので、その説明は省略する。
【0051】DVDプレーヤ1は、ステップS136にお
いて、IDデータの受信が完了すると、ステップS137
に進み、タイムスタンプTを作成する。このタイムスタ
ンプとして具体的には、例えば、IEEE1394規格において
定められている、32ビットのCYCLE_TIMEレジスタの値
を使用する。そして、作成されたタイムスタンプTは、
ステップS138において、パーソナルコンピュータ2
に伝送される。
【0052】パーソナルコンピュータ2は、ステップS
139において、タイムスタンプTを受信し、この受信
したタイムスタンプTの正当性を、ステップS140に
おいて、検査する。この検査は、パーソナルコンピュー
タ2自身が持つCYCLE_TIMEレジスタの値と、Tの値を比
較し、その差が例えば、100ミリ秒以内であればこれ
を正しいとし、それを越えていれば不正であるとする。
検査の結果、不正であると判断された場合、DVDプレー
ヤ1は不正な機器として判断されたことになるので、処
理は終了される。
【0053】一方、検査の結果が合格の場合、ステップ
S141に進み、鍵license_keyを鍵とするkeyedhash関
数を、ステップS139で受信したTに適用し、暗号デ
ータXを作成する。Xは、ステップS142においてDV
Dプレーヤ1に伝送される。DVDプレーヤ1はステップS
143において、Xを受信し、ステップS144におい
て、鍵lkを作成する。鍵lkは、ステップS136に
おいて受信が完了したパーソナルコンピュータ2のID
と、EEPROM27に記憶されているservice_keyを連結し
て、データ(ID‖Service_key)を作成し、このデータ
に対してhash関数を適用して作成される。ステップS1
45において、作成された鍵lkを鍵とするkeyedhash
関数を、ステップS137において作成されたタイムス
タンプTに適用し、暗号データX’を作成する。
【0054】ステップS146において、ステップS1
43で受信した暗号データXと、ステップS145にお
いて作成された暗号データX’が、X=X’を満たすか
否かが判断される。その結果、等しくないと判断された
場合、換言すると、DVDプレーヤ1が不正な機器と判断
された場合、これ以降の処理は行われない。一方、等し
いと判断された場合は、ステップS147に進み、DVD
プレーヤ1は、乱数rを作成する。作成された乱数r
は、ステップS148において、パーソナルコンピュー
タ2に伝送される。
【0055】パーソナルコンピュータ2は、ステップS
149において、乱数rを受信する。ステップS150
において、この受信した乱数rを、鍵license_keyを鍵
とするkeyedhash関数を適用し、暗号鍵を作成する。一
方、DVDプレーヤ1は、ステップS151において、ス
テップS147で作成した乱数rを、ステップS144
で作成した鍵lkを鍵とするkeyedhash関数を適用し、
暗号鍵を作成する。
【0056】図9は、さらに他の処理例を説明するため
のフローチャートである。ステップS171乃至ステッ
プS179の処理は、図5のステップS21乃至ステッ
プS29の処理と同様の処理なので、その説明は省略す
る。さらにステップS180のタイムスタンプTの作成
は、図8のステップS137と同様の処理により作成さ
れるので、その説明は省略する。
【0057】DVDプレーヤ1は、ステップS181にお
いて、ステップS179において作成された暗号データ
mと、ステップS179で作成されたタイムスタンプT
をパーソナルコンピュータ2に伝送する。パーソナルコ
ンピュータ2は、ステップS182において、mとTを
受信する。そして、ステップS183において、受信し
たTの正当性を検討する。そして、この検討結果が、正
当であると判断された場合、ステップS184に進み、
不正と判断された場合、これ以降の処理は行われない。
【0058】ステップS184において作成される鍵LK
_gは、図5のステップS33で作成される鍵LK_gと同様
の処理により作成されるので、その説明は省略する。そ
して、ステップS185において、作成された鍵LK_gを
鍵にして、ステップS182で受信したTを暗号化し、
暗号データXを得る。暗号データXは、ステップS18
6においてDVDプレーヤ1に伝送される。DVDプレーヤ1
は、ステップS187において、Xを受信し、ステップ
S188において、ステップS178において作成され
た鍵lk_gにより、ステップS180において作成された
タイムスタンプTを暗号化し、暗号データX’を得る。
【0059】ステップS189において、X=X’が成
立するか否かが判断される。その結果、等しくないと判
断された場合、これ以降の処理は行われない。一方、等
しいと判断された場合は、ステップS190に進み、DV
Dプレーヤ1は、乱数rを作成する。作成された乱数r
は、ステップS191において、パーソナルコンピュー
タ2に対して伝送される。
【0060】パーソナルコンピュータ2は、ステップS
192において、乱数rを受信し、ステップS193に
おいて、この受信した乱数rを、鍵LK_gを鍵とするkeye
dhash関数を適用し、暗号鍵を作成する。一方DVDプレー
ヤ1は、ステップS194において、ステップS190
で作成した乱数rを、ステップS178で作成した鍵lk
_gを鍵とするkeyedhash関数を適用し、暗号鍵を作成す
る。
【0061】図10は、さらに他の処理例を説明するた
めのフローチャートである。ステップS211乃至ステ
ップS219の処理は、図5のステップS21乃至ステ
ップS29の処理と同様の処理なので、その説明は省略
する。
【0062】DVDプレーヤ1は、ステップS220にお
いて、ステップS219において、作成したmをパーソ
ナルコンピュータ2に伝送する。パーソナルコンピュー
タ2は、ステップS221において、mを受信し、ステ
ップS222において、LK_gを作成する。その作成の仕
方は、図5のステップS33と同様なので、その説明は
省略する。
【0063】ステップS223において、乱数Rbが、
ステップS224において、タイムスタンプTbが、そ
れぞれ作成される。そして、ステップS225におい
て、乱数RbとタイムスタンプTbを連結し、データ
(Rb‖Tb)を作成し、このデータをM1とする。ス
テップS226において、M1を、ステップS222で
作成した鍵LK_gを鍵とし、暗号化し、暗号化データXを
得る。パーソナルコンピュータ2は、ステップS227
において、XをDVDプレーヤ1に伝送する。
【0064】DVDプレーヤ1は、ステップS228にお
いて、伝送されたXを受信する。ステップS229にお
いて、Xを鍵lk_gを鍵として復号し、Rb’とTb’の
連結データ(Rb’‖Tb’)を得る。ステップS23
0において、Tb’の正当性を検討する。不正と判断さ
れた場合、処理は終了される。一方、正当であると判断
された場合、ステップS231に進み、タイムスタンプ
Taを作成し、ステップS232において、暗号鍵Ks
0とKcを作成する。そしてステップS233におい
て、DVDプレーヤ1は、M2をTa,Ks0,およびK
cの連結データ(Ta‖Ks0‖Kc)として得る。ス
テップS234において、M2をlk_gで暗号化して暗号
データYを作成し、ステップS235において、パーソ
ナルコンピュータ2に送信する。
【0065】ステップS236で、Yを受信したパーソ
ナルコンピュータ2は、ステップ237でこれを鍵LK_g
を用いて復号して、連結データ(Ta’‖Ks0’‖K
s’)を得る。
【0066】次に、上述した認証方法において、パーソ
ナルコンピュータ2(sink)が、DVDプレーヤ1(sourc
e)にIDや暗号データX(以下、必要に応じてこれらを
認証用データと称する)を送信する際の詳しい処理につ
いて図11のフロチャートを参照して説明する。この例
では、1394バスのAV/CコマンドのDescriptorが
利用される。すなわち、DVDプレーヤ1とパーソナルコ
ンピュータ2は、それぞれのEEPROM27(またはRAM2
3)、またはEEPROM50(またはRAM43)に認証用デ
ータを書き込むための認証用Descriptor(ディスクリプ
タ)を有する。そこで図11の処理を説明する前に、A
V/Cコマンドのフォーマットについて説明する。
【0067】図12は、AV/Cコマンドのコマンドと
レスポンスのフォーマットを表している。図12に示し
たように、コマンドには、まずコマンドタイプがあり、
動作指令を示すタイプと、状態問い合わせを示すタイプ
とがある。次にコマンドを送信する宛先があり、その次
にOPC(オペレーションコード)がある。
【0068】OPCは、Open Descriptor、Write Descript
or、およびRead Descriptorとがある。Open Descriptor
はアクセスを要求し、Write Descriptorは書き込みを要
求し、Read Descriptorは読み出しを要求する。Open De
scriptorのOperandには、対象とされるDescriptorが指
定されるとともに、次にその処理の内容として、Read O
pen(読み出しのアクセス権を得るための指令)、Write
Open(書き込みのアクセス権を得るための指令)、ま
たはCLOSE(閉じる指令)が指定される。Write Descrip
torのOperandには、対象とされるDescriptorが指定され
る他、書き込みアドレス、書き込みデータ長、そして書
き込みデータが配置される。またレスポンスも同様に、
レスポンスコード、発信元、OPC、およびOperandから構
成されており、そのレスポンスコードには、Accept(許
可)、Reject(不許可)、およびnot implemented(対
応する処理が提供できない)が用意されている。
【0069】例えば、図4のステップS4において、パ
ーソナルコンピュータ2が、DVDプレーヤ1からのID要
求を受信し、ステップS5において、その対応としてID
を送信する際に、図11のフローチャートの処理が行わ
れる。まずステップS251において、パーソナルコン
ピュータ2は、Open Descriptor(SD,AuthDe)のコマ
ンドを、1394インタフェース39を介して1394バス11
からDVDプレーヤ1に伝送する。ここで、SDはsourcedev
iceの略とし、コマンドの送信先を示す。また、AuthDe
は、Authentication Descriptorの略とし、処理(Ope
n)対象のディスクリプタが、認証用ディスクリプタで
あることを示している。さらにWOはWriteOpenの略とす
る。すなわち、ここで、Open Descriptor(A,B,
C)は、Aという電子機器のBというDescriptorに、C
という動作を要求するコマンドである。
【0070】DVDプレーヤ1は、ステップS252で受
信したOpen Descriptorのコマンドに対し、ステップS
253で、例えば、Accept(許可する)のレスポンスを
送信する。また、例えば、Open Descriptorのコマンド
を受信した際に、他の電子機器と送信中の場合、Rject
のリスポンスが送信される。パーソナルコンピュータ2
は、ステップS254でRjectのリスポンスを受信した
場合、再びステップS251以下の処理を繰り返す。こ
こでは、ステップS254において、パーソナルコンピ
ュータ2は、Acceptのレスポンスを受信し、ステップS
255において、Write Descriptor(SD,AuthDe,Ad
d,le,da)のコマンドを送信する。ここで、AddはAddr
essの略とし、認証用ディスクリプタのデータを書き込
むアドレスを示す。leは書き込みデータのデータ長を表
し、daは書き込むデータを表す。すなわち、Write Des
criptor(A,B,C,D,E)は、電子機器AのBと
いうディスクリプタのアドレスCに、データ長Dのデー
タEをWriteするというコマンドを表している。
【0071】DVDプレーヤ1は、ステップS256にお
いて、Write Descriptorのコマンドを受信する。そし
てステップS257において、Accept Write Descripto
r(sink,AuthDe,Add,le)のレスポンスが送信され
る。Accept Write Descriptor(A,B,C,D)のレ
スポンスは、電子機器Aに対するレスポンスであって、
データ長DのデータをディスクリプタBのアドレスCに
Writeすることで容認したことを示している。なお、デ
ータ長(le)は、パーソナルコンピュータ2により決定
され、データを送信する相手先(いまの場合、DVDプレ
ーヤ1)のバッファサイズに対応して、例えば、10バ
イト、20バイト、などの値とされる。
【0072】パーソナルコンピュータ2は、ステップS
258において、Accept Write Descriptorを受信す
る。以上のようにして、例えば10バイトのIDが伝送さ
れ、DVDプレーヤ1の認証用ディスクリプタに書き込ま
れたことが確認されたので、残りのIDに対し、ステップ
S255以下の処理が繰り返される。ステップS255
乃至ステップS258までの処理は、必要な長さのデー
タが全て送信されるまで繰り返される。そして、DVDプ
レーヤ1が必要なデータを全て受信したとき、このフロ
ーチャートの処理は終了され、次の処理、図4の場合、
ステップS7に進む。
【0073】同様の処理が、図4のステップS11で、
DVDプレーヤ1がパーソナルコンピュータ2の認証用デ
ィスクリプタに、暗号eを書き込む場合にも実行され
る。この場合の処理の詳細は、図14を参照して後述す
る。
【0074】以上の処理は、図4の認証処理の他、図5
のステップS25,S31、図6のステップS55,S
58,S63,S71、図7のステップS95,S10
1,S107,S114、図8のステップS135,S
138,S142,S148、図9のステップS17
5,S181,S186,S191、および図10のス
テップS215,S220,S227,S235におい
ても、なされる。
【0075】ここで、図13のフローチャートを用い
て、DVDプレーヤ1(ソース側)が行うデータの受信完
了までの処理をさらに詳細に説明する。ステップS27
1において、DVDプレーヤ1は、Openコマンドを受信す
る。このステップS271は、図11のステップS25
2に対応している。ステップS272において、受信し
たOpenコマンドの対象は認証用(Authentication)Desc
riptorであるか否かが判断される。
【0076】ステップS272において、処理対象とす
るDescriptorが、認証用Descriptorではないと判断され
た場合、ステップS264に進み、受信したコマンドに
対応する処理が実行される。
【0077】一方、ステップS272において、認証用
Descriptorが処理対象であると判断された場合、ステッ
プS273に進む。ステップS273において、受信し
たコマンドは、Read Openのコマンドであるか否かが判
断される。Read Openは、読み出しを指令するコマンド
である。Read Openであると判断された場合、ステップ
S263に進む。ステップS263において、DVDプレ
ーヤ1は、Openコマンドを送信してきた電子機器に対し
て、not implementedのレスポンスを送信する。換言す
れば、認証用Descriptorに対する読み出しの要求に対し
て、そのような要求は、処理対象とされていないと応答
する。これにより、他の情報処理装置からの認証用のDe
scriptorの読み出し要求は拒絶される。
【0078】一方ステップS273において、要求内容
が、Read Openではないと判断された場合、ステップS
274に進み、要求内容がWrite Openであるか否かが判
断される。Write Openは、書き込みを指令するコマンド
である。Write Openでないと判断された場合、ステップ
S275に進み、Closeであるか否かが判断される。Clo
seでないと判断された場合、ステップS256に進み、
エラーとして処理される。一方、Closeであると判断さ
れた場合、処理は終了される。
【0079】ステップS274において、要求内容がWr
ite Openであると判断された場合、ステップS257に
進む。ステップS257において、書き込みを許可する
という意味のAcceptのレスポンスがを送信される。この
ステップS257は、図11のステップS253に対応
している。そして、その返答として、ステップS258
において、次のコマンドが受信される。このステップS
258は、図11のステップS256に対応している。
受信したコマンドに対してステップS259において、
Read Descriptorであるか否かが判断される。Read Desc
riptorであると判断された場合、ステップS263に進
み、not implementedが送信され、処理が終了される。
【0080】一方、ステップS259において、コマン
ドがRead Descriptorではないと判断された場合、ステ
ップS260に進み、Write Descriptorであるか否かが
判断される。Write Descriptorでもないと判断された場
合、処理は終了され、WriteDescriptorであると判断さ
れた場合は、ステップS261に進む。ステップS26
1において、CPU21は、要求に対応して、認証用デー
タを認証用ディスクリプタに書き込むと、要求に対応す
る処理が完了したことを意味するAcceptのレスポンスを
送信する。このスステップS261は、図11のステッ
プS257に対応している。そのデータ(例えばIDデー
タ)の全てが受信されたか否かが、ステップS262に
おいて、判断される。全てのデータが受信されていない
と判断された場合、ステップS258に戻り、それ以降
の処理が繰り返される。
【0081】一方ステップS262において、全データ
の受信が終了したと判断された場合、処理は終了され
る。
【0082】次に、DVDプレーヤ1(ソース側)から、
パーソナルコンピュータ2(シンク側)に暗号鍵や、乱
数などのデータを送信する際の処理について図14のフ
ローチャートを参照して説明する。図14のフローチャ
ートの処理は、例えば、図4のステップS11におい
て、DVDプレーヤ1が、暗号化データeをパーソナルコ
ンピュータ2に送信する際に、実行される。
【0083】図14のフローチャートの各処理は、図1
1のフローチャートの各処理と実質的に同様であり、デ
ータを送信する側と、受信する側が入れ替わっただけで
あるので、その説明は省略する。但し、送信側と受信側
が入れ替わったので、データを送信する際の宛先は、図
11においてSDと記述されている所は図14においては
sinkに、図11においてsinkと記述されている所は図1
4においてはSDに入れ替えられている。
【0084】以上のようにデータを送信する際、そのデ
ータを書き込むアドレスとそこに書き込むデータ長を指
定することにより、その電子機器が装着しているバッフ
ァサイズに対応した、データの書き込みができる。
【0085】また、詳細な説明は省略するが、図15乃
至図18に示した各認証方法においても、本発明は適用
することができる。
【0086】以上においては、DVDプレーヤ1をソース
とし、パーソナルコンピュータ2をシンクとしたが、い
ずれの装置をソースとするかシンクとするかは任意であ
る。
【0087】また、各電子機器を接続する外部バスも、
1394バスに限らず、種々のバスを利用することができ、
それに接続する電子機器も、上述した例に限らず、任意
の装置とすることができる。
【0088】なお、上記各種の指令を実行するコンピュ
ータプログラムは、磁気ディスク、CD-ROMディスクなど
の記録媒体を介してユーザに伝送したり、ネットワーク
などの伝送媒体を介してユーザに伝送し、必要に応じて
内蔵するRAMやハードディスクなどに記憶して利用させ
るようにすることができる。
【0089】
【発明の効果】請求項1に記載の情報処理装置、請求項
4に記載の情報処理方法、および請求項5に記載の伝送
媒体によれば、他の情報処理装置から、データ長ととも
に認証用データが伝送されてきたとき、その認証用デー
タが記憶部に書き込まれるが、他の情報処理装置から、
記憶部に書き込まれている認証用データの読み出し要求
があったとき、これが拒絶されるようにし、この記憶部
に記憶されている認証用データを用いて認証に関する処
理が行われるようにしたので、認証用データを、装着し
ているバッファサイズに拘らずに認証処理が行わせるこ
とが可能となる。
【図面の簡単な説明】
【図1】本発明を適用した情報処理システムの構成例を
示すブロック図である。
【図2】図1のDVDプレーヤ1、パーソナルコンピュー
タ2、および光磁気ディスク装置3の内部の構成例を示
すブロック図である。
【図3】認証処理を説明する図である。
【図4】認証処理を説明するタイミングチャートであ
る。
【図5】他の認証処理を説明するタイミングチャートで
ある。
【図6】他の認証処理を説明するタイミングチャートで
ある。
【図7】他の認証処理を説明するタイミングチャートで
ある。
【図8】他の認証処理を説明するタイミングチャートで
ある。
【図9】他の認証処理を説明するタイミングチャートで
ある。
【図10】他の認証処理を説明するタイミングチャート
である。
【図11】データの送受信の詳細な説明をするタイミン
グチャートである。
【図12】ソース側で行う動作を説明するフローチャー
トである。
【図13】認証用DESCRIPTERを説明するための図であ
る。
【図14】他のデータの送受信の詳細な説明をするタイ
ミングチャートである。
【図15】他の認証処理を説明するタイミングチャート
である。
【図16】他の認証処理を説明するタイミングチャート
である。
【図17】他の認証処理を説明するタイミングチャート
である。
【図18】他の認証処理を説明するタイミングチャート
である。
【符号の説明】
1 DVDプレーヤ, 2 パーソナルコンピュータ,
3 光磁気ディスク装置, 11 1394バス, 2
0 ファームウェア, 21 CPU, 25ドライブ,
26 1394インタフェース, 27 EEPROM,
31 CPU,35 ドライブ, 36 1394インタ
フェース, 37 EEPROM, 41CPU, 47 ハー
ドディスク, 48 拡張ボード, 49 1394イ
ンタフェース, 50 EEPROM, 51 内部バス,
61 アプリケーション部, 62 ライセンスマネー
ジャ

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 他の情報処理装置との間で認証処理を行
    う情報処理装置において、 認証用データを記憶する記憶手段と、 前記他の情報処理装置からの書き込み要求に対応して、
    前記他の情報処理装置から、データ長とともに伝送され
    てきた認証用データを前記記憶手段に書き込む書き込み
    手段と、 前記他の情報処理装置から、前記記憶手段に書き込まれ
    ている認証用データの読み出し要求があったとき、これ
    を拒絶する拒絶手段と、 前記記憶手段に記憶されている認証用データを用いて認
    証に関する処理を行う処理手段とを備えることを特徴と
    する情報処理装置。
  2. 【請求項2】 前記記憶手段は、AV/Cコマンドのデ
    ィスクリプタであることを特徴とする請求項1に記載の
    情報処理装置。
  3. 【請求項3】 前記要求は、IEEE1394シリアルバスを介
    して伝送されることを特徴とする請求項1に記載の情報
    処理装置。
  4. 【請求項4】 記憶部を有し、他の情報処理装置との間
    で認証処理を行う情報処理装置の情報処理方法におい
    て、 前記他の情報処理装置からの書き込み要求に対応して、
    前記他の情報処理装置から、データ長とともに伝送され
    てきた認証用データを前記記憶部に書き込む書き込みス
    テップと、 前記他の情報処理装置から、前記記憶部に書き込まれて
    いる認証用データの読み出し要求があったとき、これを
    拒絶する拒絶ステップと、 前記記憶部に記憶されている認証用データを用いて認証
    に関する処理を行う処理ステップとを備えることを特徴
    とする情報処理方法。
  5. 【請求項5】 記憶部を有し、他の情報処理装置との間
    で認証処理を行う情報処理装置に用いるコンピュータプ
    ログラムであって、 他の情報処理装置からの書き込み要求に対応して、前記
    他の情報処理装置から、データ長とともに伝送されてき
    た認証用データを前記記憶部に書き込む書き込みステッ
    プと、 前記他の情報処理装置から、前記記憶部に書き込まれて
    いる認証用データの読み出し要求があったとき、これを
    拒絶する拒絶ステップと、 前記記憶部に記憶されている認証用データを用いて認証
    に関する処理を行う処理ステップとを備えるコンピュー
    タプログラムを伝送することを特徴とする伝送媒体。
JP9299542A 1997-10-16 1997-10-16 情報処理装置および方法、並びに伝送媒体 Withdrawn JPH11122239A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP9299542A JPH11122239A (ja) 1997-10-16 1997-10-16 情報処理装置および方法、並びに伝送媒体
EP98308182A EP0910003A2 (en) 1997-10-16 1998-10-08 Information processing apparatus, information processing method, and transmission medium
KR1019980042541A KR19990037031A (ko) 1997-10-16 1998-10-12 정보처리장치, 정보처리방법 및 전송매체
US09/170,725 US6519701B1 (en) 1997-10-16 1998-10-14 Information processing apparatus, information processing method, and transmission medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9299542A JPH11122239A (ja) 1997-10-16 1997-10-16 情報処理装置および方法、並びに伝送媒体

Publications (1)

Publication Number Publication Date
JPH11122239A true JPH11122239A (ja) 1999-04-30

Family

ID=17873971

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9299542A Withdrawn JPH11122239A (ja) 1997-10-16 1997-10-16 情報処理装置および方法、並びに伝送媒体

Country Status (4)

Country Link
US (1) US6519701B1 (ja)
EP (1) EP0910003A2 (ja)
JP (1) JPH11122239A (ja)
KR (1) KR19990037031A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005526451A (ja) * 2002-05-22 2005-09-02 トムソン ライセンシング ソシエテ アノニム 特にdvb/mpegデジタルストリームのための署名装置、認証装置、プロセス及び対応するプロダクト
JP2009059466A (ja) * 2008-09-22 2009-03-19 Toshiba Corp コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3951464B2 (ja) * 1998-07-28 2007-08-01 株式会社日立製作所 ディジタル信号処理装置
JP3816689B2 (ja) * 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
US7143445B1 (en) * 1999-05-31 2006-11-28 Sony Corporation Information processing apparatus, information processing method, and program storage medium
US6954854B1 (en) * 1999-06-21 2005-10-11 Hitachi, Ltd. Electronic authentication method, electronic authentication apparatus and electronic authentication storage medium
US6993606B1 (en) * 1999-11-18 2006-01-31 Sony Corporation Communication method and communication apparatus for data communication between devices connected by a network
JP2001237860A (ja) * 2000-02-21 2001-08-31 Sony Corp 通信制御方法及び通信制御装置
CA2438357A1 (en) 2003-08-26 2005-02-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure remote access
KR100567827B1 (ko) * 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
EP1626598A1 (en) * 2004-06-21 2006-02-15 Axalto SA Method for securing an authentication and key agreement protocol
KR100660845B1 (ko) * 2004-11-22 2006-12-26 삼성전자주식회사 데이터 저장 장치의 인증 방법 및 이에 적합한 기록 매체
JP2007215162A (ja) * 2006-01-11 2007-08-23 Canon Inc 情報処理装置及びその制御方法、プログラム、記憶媒体

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1160955C (zh) * 1995-10-09 2004-08-04 松下电器产业株式会社 数据发送装置及数据发送方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005526451A (ja) * 2002-05-22 2005-09-02 トムソン ライセンシング ソシエテ アノニム 特にdvb/mpegデジタルストリームのための署名装置、認証装置、プロセス及び対応するプロダクト
JP2009059466A (ja) * 2008-09-22 2009-03-19 Toshiba Corp コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法
JP4734391B2 (ja) * 2008-09-22 2011-07-27 株式会社東芝 コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法

Also Published As

Publication number Publication date
EP0910003A2 (en) 1999-04-21
KR19990037031A (ko) 1999-05-25
US6519701B1 (en) 2003-02-11

Similar Documents

Publication Publication Date Title
EP0874300B1 (en) Information transmission, reception and recording
US9390254B2 (en) Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method
US8347076B2 (en) System and method for building home domain using smart card which contains information of home network member device
US6782476B1 (en) Data processing apparatus and authentication method applied to the apparatus
JP4555046B2 (ja) データ転送システム及びデータ転送方法
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
JPH11122239A (ja) 情報処理装置および方法、並びに伝送媒体
JP2005534260A (ja) 安全な認証型距離測定法
JP2011118913A (ja) ドメイン管理システム下でのデータの記録及び再生方法
KR20040108774A (ko) 인증 통신시스템, 인증 통신장치 및 인증 통신방법
EP1690370A1 (en) Home network system and method therefor
JP2001203686A (ja) データ処理装置、データ処理方法およびデータ検証値付与方法、並びにプログラム提供媒体
US7215799B2 (en) Content data processing system, electronic device apparatus, and server device
WO2020010831A1 (zh) 数据获取方法、数据获取系统、终端及诊断工具
JP2006129441A (ja) コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
JP2010258795A (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP4564572B1 (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP2008004065A (ja) 半導体装置、電子機器及び機器認証プログラム
JPH1153310A (ja) データ送信装置及びデータ送信方法
JPH11205310A (ja) データ送信方法、データ受信方法、データ伝送システム、及びプログラム記録媒体
TWI776203B (zh) 矽智財區塊鏈授權系統及其方法
JP2001209312A (ja) データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
JP4663435B2 (ja) コンテンツ利用情報送信方法及びその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
JP2000267995A (ja) セキュリティ統合管理装置、セキュリティ統合管理方法およびセキュリティ統合管理用プログラムを記録した記録媒体
JP2005223956A (ja) 認証システム、並びに認証装置および方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050104