JP2004151778A - Content sending device, content receiving device, and content sending/receiving system - Google Patents
Content sending device, content receiving device, and content sending/receiving system Download PDFInfo
- Publication number
- JP2004151778A JP2004151778A JP2002313245A JP2002313245A JP2004151778A JP 2004151778 A JP2004151778 A JP 2004151778A JP 2002313245 A JP2002313245 A JP 2002313245A JP 2002313245 A JP2002313245 A JP 2002313245A JP 2004151778 A JP2004151778 A JP 2004151778A
- Authority
- JP
- Japan
- Prior art keywords
- content
- identification information
- transmitting
- transmission
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 claims description 61
- 238000000034 method Methods 0.000 claims description 39
- 238000010586 diagram Methods 0.000 description 25
- 230000008569 process Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 8
- 208000033748 Device issues Diseases 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000002542 deteriorative effect Effects 0.000 description 1
- 238000005315 distribution function Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、著作権保護の対象となるコンテンツを含む種々のコンテンツを送受信するコンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システムに関する。
【0002】
【従来の技術】
昨今、テレビ、ビデオ及びPCなどのデジタル入出力機能を備えた機器の普及により、映画、音楽及びドキュメントなどのデジタルコンテンツを手軽に扱えるようになってきた。
【0003】
ここで考慮すべきは著作権保護である。デジタルデータは、品質が劣化することなく複製が可能であることから、コンテンツの著作権を無視した不正コピーが問題となっている。このため、デジタル機器を接続する際に利用されているIEEE1394などの規格では、正当な機器を認証したり、通信経路上でデータ暗号化を行ったり、不正コピーが可能な機器を排除する機能を備えている(特許文献1参照)。
【0004】
【特許文献1】
特開2001−285284号公報
【0005】
【発明が解決しようとする課題】
従来技術では、ひとたび著作権保護レイヤでの機器認証が成功すると、コンテンツ送信側の機器はコンテンツ受信側の機器にコンテンツを送信してしまうため、コンテンツ送信側の機器は送信先の個々の機器を識別できないという問題がある。
【0006】
これは、コンテンツ送信機器が配布先の数を数えたりする場合に特に問題となる。例えば、コンテンツ送信機器が登録された受信機器にのみ送信を許可するように送信制限を設ける必要がある場合、個々の機器を識別しなければならない。この機器の識別は特に無線を用いた通信において問題である。
【0007】
有線でコンテンツを送受信するためには、機器同士を物理的なケーブルで接続する必要があり、利用者は接続する機器をケーブルで接続するという行為によって自ずと限定することができる。
【0008】
しかしながら、無線で機器を接続する場合、機器同士が著作権保護レイヤにて正当な機器であるとの認証が成功すると、コンテンツ送信装置の保有者の意志に限らず、原理的には当該コンテンツ送信装置に接続され、コンテンツの受信が可能になってしまう。
【0009】
このため、不正な機器を排除するとともに、正当な機器であってもコンテンツ送信機器がコンテンツ配布先の機器を識別できるようにするのが望ましい。
【0010】
本発明は、このような点に鑑みてなされたものであり、その目的は、著作権を保護すべきコンテンツデータを送受信する機器を確実に識別可能なコンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システムを提供することにある。
【0011】
【課題を解決するための手段】
上述した課題を解決するために、本発明は、著作権保護が必要なコンテンツを、ネットワークを介して1以上の受信装置に送信するコンテンツ送信装置において、前記受信装置との間で、認証・鍵交換処理を行う認証・鍵交換処理手段と、前記受信装置を識別する固有の識別情報の数が所定数を超えないように管理しつつ、前記識別情報を登録する識別情報登録手段と、コンテンツ送信要求を行った前記受信装置の識別情報が前記識別情報登録手段に登録されている場合に限り、当該受信装置に対するコンテンツ送信を許可する送信制御手段と、送信要求のあったコンテンツを、前記認証・鍵交換処理手段で交換された鍵を用いて暗号化する暗号処理手段と、前記暗号化されたコンテンツに対応するパケットを生成するパケット生成手段と、前記生成されたパケットを前記受信装置に送信するネットワークインタフェース手段と、を有する。
【0012】
また、本発明は、著作権保護が必要なコンテンツを、送信装置からネットワークを介して受信するコンテンツ受信装置において、前記送信装置との間で、認証・鍵交換処理を行う認証・鍵交換処理手段と、前記送信装置を識別する固有の識別情報の数が所定数を超えないように管理しつつ、前記識別情報を登録する識別情報登録手段と、前記送信装置の識別情報が前記識別情報登録手段に登録されている場合に限り、自装置へのコンテンツ送信を許可する送信制御手段と、を備える。
【0013】
【発明の実施の形態】
以下、本発明に係るコンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システムについて、図面を参照しながら具体的に説明する。
【0014】
(第1の実施形態)
図1は本発明に係るコンテンツ送受信システムの第1の実施形態の概略構成を示すブロック図である。図1のコンテンツ送受信システムは、DVDプレーヤなどのコンテンツ再生機能とコンテンツ配布機能を持つコンテンツ送信装置(以下、ソース機器と呼ぶ)1が属するローカルエリア無線ネットワーク2と、コンテンツを受信するコンテンツ受信装置(以下、シンク機器と呼ぶ)3,4が属するローカルエリア無線ネットワーク5とを備えている。
【0015】
ローカルエリア無線ネットワーク2には、ソース機器1の他に、無線装置6,7が属しており、ソース機器1と無線装置6、あるいはソース機器1と無線機器7は、それぞれ1対1に通信可能である。
【0016】
ローカルエリア無線ネットワーク5には、シンク機器3,4の他に無線基地局8が属しており、シンク機器3,4同士は、無線基地局8を介して通信を行う。
【0017】
なお、図1のように、複数のローカルエリア無線ネットワーク2,5を設けずに、1つのローカルエリア無線ネットワーク内にソース機器1とシンク機器3,4が属していてもよい。
【0018】
図1では、ソース機器1とシンク機器3,4が無線基地局8とそれぞれ直接無線通信を行う場合を想定しているが、ソース機器1とシンク機器3,4が無線通信機能を持たず、ソース機器1とシンク機器3,4に有線で接続される不図示のブリッジ機器が無線基地局8と無線通信を行う場合や、ソース機器1とシンク機器3,4が無線通信機能を持つが、ブリッジ機器を介して無線基地局8と無線通信を行う場合にも本発明は適用可能である。
【0019】
ここで、コンテンツとは、例えばMPEG4データのような動画データや音声データを指し、著作権保護をかけた上で転送すべきものを念頭に置く。
【0020】
なお、本明細書では、ローカルエリア無線ネットワーク2,5として、IEEE802.11を仮定して説明する。IEEE802.11は、無線LANの一種であり、現在多くのPCに搭載されており、今後は様々なAV機器に搭載されることが期待されている(例えば http://www.ieee802.org/11 にて取得可能に開示されている文書に説明が詳しい)。また、以下で用いる802.11の表記は、IEEE802.11を略したものである。
【0021】
以下、ソース機器1がシンク機器3,4に対してそれぞれコンテンツを送信する場合を考える。
【0022】
図2はシンク機器3,4の内部構成の一例を示すブロック図である。図2のシンク機器3,4は、802.11物理レイヤ処理を実行するネットワークインターフェース部11と、802.11データリンクレイヤ処理を実行する通信処理部12と、シンク機器3,4のDTCPデバイスIDを記録するデバイスID記録部13と、デバイス固有の値を取得するデバイス固有ID取得部14と、取得したデバイスIDを送信するデバイスID送信部15と、著作権保護を図るためにDTCP認証・鍵交換処理を行う認証・鍵交換処理部16と、送信するデータを暗号・復号化する暗号処理部17と、無線基地局8やソース機器1から受信した802.11パケットをコンテンツデータやDTCP管理データに変換するパケット処理部18と、パケットを表示装置などに出力したり蓄積する処理を行なうコンテンツ処理部19とを有する。
【0023】
デバイス固有ID取得部14が取得するデバイス固有の値とは、例えばネットワークデバイス製造ベンダが管理し、デバイスごとに一意となる値が割り振られて物理的にそのデバイスに記録されたネットワークインターフェースのMACアドレスなどを指す。例えばイーサネットMACアドレスやIEEE1394で定められているnode_vender_idやchip_idまたはそれらを組み合わせた値などがあるが、本明細書ではイーサネットMACアドレスを取得する例について説明する。
【0024】
ここで、DTCPとは、Digital Tramsmission Contetns Protectionの略で、IEEE1394やUSBなどでデファクトスターンダートとなっている著作権保護方式である。著作権保護が必要なAVデータなどのコンテンツに対して送信機器と受信機器との間で認証・鍵交換を行い、AVデータを暗号化して転送する仕組みが備わっている(例えばhttp://www.dtla.comにて取得可能に開示されている文書に説明が詳しい)。
【0025】
図3はソース機器1の内部構成の一例を示すブロック図である。図3のソース機器1は、802.11物理レイヤ処理を実行するネットワークインターフェース部21と、802.11データリンクレイヤ処理を実行する通信処理部22と、ソース機器1のDTCPデバイスIDを記録するDTCPデバイスID記録部23と、シンク機器3,4から送信されたDTCPデバイスIDとMACアドレスとを処理するID処理部24と、二つの値をIDリストとして記録したり、シンク機器3,4から受信したIDとIDリストに記録された値との比較処理を行なうID管理部25と、著作権保護を図るためにDTCP認証・鍵交換処理を行う認証・鍵交換処理部26と、送信するデータを暗号・復号化する暗号処理部27と、無線基地局8やシンク機器3,4に送信するコンテンツデータやDTCP管理データを802.11パケットに変換するパケット処理部28と、コンテンツを蓄積しソース機器1に供給するコンテンツ供給部29とを有する。
【0026】
図4はIDリストの具体的構成の一例を示す図である。IDリストは有限個数のシンク機器3,4に関する情報を記録したテーブルであり、必須項目とオプション項目で構成される。必須項目はデバイスIDとMACアドレスである。図4ではデバイスIDが”AA”、固有IDが”XX”のように分けて示しているが、”AAXX”のようにデバイスIDと固有IDを続けて記述してもよい。
【0027】
図4のオプション項目には、接続されるシンク機器3,4に関する付加情報が記述されている。図4では、接続開始の日付や、IDを記録した日付、現在の接続状況などを記述する例を示している。なお、オプション項目はIDリストに必ずしも必須ではない。
【0028】
図5はシンク機器3,4の処理手順の一例を示す図である。まず、コンテンツを受信するシンク機器3,4は、ソース機器1との間でDTCP認証・鍵交換処理行う(ステップS1)。認証が成功すると、デバイス固有ID取得部14から取得したデバイス固有の値(ここではMACアドレス)と、DTCPデバイスID記録部13から取得したデバイスIDとを、パケット処理部18を介してソース機器1に送信し(ステップS2)、その後ソース機器1からコンテンツを取得する(ステップS3)。
【0029】
一方、認証に失敗した場合には、所定のエラー処理を行う(ステップS4)。デバイスIDはDTCP認証・鍵交換処理でもソース機器1に送信されるため、ソース機器1でこの時受信したデバイスIDを記憶しておけば、ここではMACアドレスだけ送信すればよい。
【0030】
図6はソース機器1の処理手順の一例を示す図である。図示のように、コンテンツを送信するソース機器1は、シンク機器3,4とDTCP認証・鍵交換処理を行う(ステップS11)。認証が失敗すると、所定のエラー処理を行う(ステップS12)。この場合、コンテンツ送信処理は中止する。
【0031】
認証が成功すると、シンク機器3,4からデバイスIDとデバイス固有の値(ここではMACアドレス)を取得する(ステップS13)。
【0032】
次に、取得したデバイスIDとMACアドレスがデバイスID記録部23のIDリストにすでに登録されているかチェックを行う(ステップS14)。登録されていなければ、取得したデバイスIDとMACアドレスをIDリストに登録する(ステップS15)。
【0033】
同一機器から二つ以上の接続要求があった場合など、すでに登録されている場合や、登録処理を行った場合には、コンテンツを送信する(ステップS16)。DTCP認証・鍵交換処理時にデバイスIDを記憶しておけば、その記憶しておいたデバイスIDと、新たに受信した機器固有の値(ここではMACアドレス)を使えばよい。
【0034】
コンテンツの送信処理が終了すると(ステップS17)、コネクション接続処理を行う(ステップS18)。
【0035】
図7はソース機器1とシンク機器3,4の処理手順をまとめたID処理手順の一例を示す図である。
【0036】
シンク機器がソース機器1にコンテンツ送信要求を行った(ステップS21)後、DTCP認証・鍵交換処理を行う(ステップS22)。認証・鍵交換処理に成功すると、ソース機器1はコンテンツ送信要求を行ったシンク機器に対してコンテンツを送信する(ステップS23)。なお、ステップS22,S23の処理順序は逆でもよい。
【0037】
次に、コンテンツ送信要求を行ったシンク機器は、自己のデバイスIDとMACアドレスをソース機器1に送信し(ステップS24)、ソース機器1はシンク機器のデバイスIDとMACアドレスをIDリストに登録する(ステップS25)。
【0038】
次に、シンク機器がソース機器1にコンテンツ受信中止要求を行うと(ステップS26)、ソース機器1はコンテンツの送信を中止する(ステップS27)。
【0039】
以上の処理により、ソース機器1が送信先のシンク機器3,4を識別し、登録されたシンク機器3,4にのみコンテンツを送信でき、登録可能なシンク機器3,4の個数を一定数以内に制限できる。
【0040】
ここで重要なことは、デバイスIDとMACアドレスを用いることにより、機器の識別が可能なことである。デバイスIDは、必ずしも一意な値とは限らない。このため、図4で示したように、同一のデバイスID ”AA”をもつ機器が存在する場合、デバイスIDのみで機器の識別を行うことはできない。そこで、デバイスIDと機器固有のID(ここでは、MACアドレス)の双方を用いることにより、その機器が正当な機器であり、かつ一意な機器を特定できるようにしている。
【0041】
IDリストに値の追加はできても、値の書き換えができない場合、例えば、IDリストを、書き換え不可能なメモリに記録する場合、登録したシンク機器3,4が削除されないため、登録数に制限があれば、新たなシンク機器が一時的に登録されるおそれがなくなる。
【0042】
IDリストは、オプション項目の「接続状態」が接続中であるシンク機器3,4の台数を数えることで、必要であればソース機器1が同時に接続可能なシンク機器3,4の台数を制限することも可能になる。
【0043】
以上では、ネットワークレイヤで一意の値であることを保証するMACアドレスを機器固有のIDとして機器の識別を行っていたが、機器が一意であることを示すには、MACアドレスの他に、例えば(1)CPUに固有に割り振られたID、(2)MACアドレスと(1)を組み合わせた値、(3)(1)や(2)を初期値とした乱数発生器から出力される値などを用いても良い。
【0044】
ただし、ネットワークインターフェースのMACアドレスを用いると、著作権保護のかかったコンテンツの配布先を確認し、配布範囲を限定する場合にとりわけ有効である。その例を以下に示す。
【0045】
図8は図6のステップS16に示したソース機器1によるコンテンツ送信処理手順の詳細フローチャートである。図示のように、コンテンツを送信する処理の中で、シンク機器3,4から送信された結合ID(デバイスIDとMACアドレスの組合せ)の中からMACアドレスを取得し(ステップS31)、そのMACアドレスと送信先アドレス(例えばIPアドレス)に対応するID管理部25のMACアドレスとを比較する(ステップS32)。MACアドレスからシンク機器のIPアドレスを取得したり、IPアドレスからMACアドレスを取得する手段としては、例えばARPやRARPを用いればよい。ARPやRARPについてはhttp://www.ietf.orgにて取得可能な文献に詳しく記載されている。これらの値が一致している場合のみコンテンツを送信し(ステップS33)、これらの値が一致しなかった場合はコンテンツを送信しない(ステップS34)。
【0046】
ステップS32の比較処理を行わずに、結合IDから取得したMACアドレス宛てに直接コンテンツを送信してもよい。これにより、仮にシンク機器3,4がMACアドレスを偽った結合IDを送信したとしても、コンテンツは偽ったMACアドレスをもつシンク機器3,4に送信されることはない。従って、MACアドレスを偽る不正なシンク機器3,4へのコンテンツの配布を防止できる。
【0047】
このように、第1の実施形態では、シンク機器のデバイスIDとMACアドレスを組み合わせた結合IDをソース機器のID管理部25に登録しておき、コンテンツ送信要求を行ったシンク機器の結合IDがID管理部25に登録されているものと一致する場合のみ、送信要求のあったコンテンツをソース機器からシンク機器に送信するようにしたため、コンテンツの著作権保護が図れ、コンテンツの不正利用を確実に防止できる。
【0048】
(第2の実施形態)
第1の実施形態では、ソース機器1がデバイスIDとMACアドレスなどの機器固有の値を個別にIDリストに登録する例を説明したが、以下に説明する第2の実施形態では、デバイスIDとMACアドレスをパラメータとして所定の関数で変換した値をIDリストに登録するものである。
【0049】
以下では主に、第1の実施形態との相違点を中心に説明する。図9は本発明に係るシンク機器3,4の第2の実施形態の内部構成を示すブロック図である。図9のシンク機器3,4は、図2のシンク機器3,4と比べて、デバイスIDとデバイス固有の値から所定の関数を用いて別の値に変換するID結合部20を備えている点で異なる(以後、変換された値を結合IDと呼ぶ)。
【0050】
ソース機器1の内部構成は図3と同様である。ただしID処理部24は、デバイスIDとデバイス固有の値(例えば、MACアドレス)とを区別せずに、デバイスIDとMACアドレスを結合した結合IDの値をそのままID管理部25に渡す点が異なる。
【0051】
図10はIDリストの第2の実施形態の構成を示す図である。図4のIDリストと異なり、図10のIDリスト内の必須項目は、結合IDの値のみである。
【0052】
図11はシンク機器3,4の第2の実施形態の処理手順を示す図である。ソース機器1との間でDTCPの認証が成功した場合の処理が図5の処理と異なる。DTCP認証・鍵交換が成功すると(ステップS1)、デバイス固有ID取得部14からデバイス固有の値(ここではMACアドレス)と、DTCPデバイスID記録部23からデバイスIDを取得し、ID結合部20にて結合IDを生成し(ステップS5)、パケット処理部18を通してソース機器1へ結合IDを送信する(ステップS6)。
【0053】
この時、結合IDが改竄されていないことを示すために署名をつけて送信してもよい。この署名の方式には、例えばISO/IEC14888のような良く知られた方法を用いればよい。また、DTCP認証・鍵交換処理では、シンク機器3,4が不正な機器でないことを示すためにデバイスIDに署名をつけ、ソース機器1に送信する処理を行なうが、この処理の中でデバイスIDの代わりに結合IDを用いてもよい。その場合には、DTCP認証・鍵交換処理の後に行う結合IDの生成処理を省略することが可能である。
【0054】
図12はソース機器1の第2の実施形態の処理手順を示す図である。図12に示すように、コンテンツを送信するソース機器1は、シンク機器3,4とDTCP認証・鍵交換処理を行う(ステップS11)。認証が成功すると、シンク機器3,4から結合IDを取得する(ステップS41)。
【0055】
次に、取得した結合IDがID記録部23のIDリストにすでに登録されているかチェックを行う(ステップS42)。登録されていない場合はIDリストに結合IDを登録する(ステップS43)。
【0056】
同一機器から二つ以上の接続要求があった場合など、すでに結合IDが登録されている場合や、結合IDの登録処理を行った場合には、コンテンツを送信する(ステップS16)。このとき、ソース機器1から受信した結合IDに署名が付与されている場合には署名の検証処理を行ってもよい。DTCP認証・鍵交換処理時にデバイスIDの代わりに結合IDが用いられる場合は、結合IDの登録処理を認証・鍵交換処理の途中で行ってもよい。
【0057】
図13はソース機器1とシンク機器3,4の処理手順をまとめたID処理手順の一例を示す図である。ソース機器1がコンテンツを送信した(ステップS23)後、シンク機器は結合IDを生成し(ステップS51)、生成した結合IDをソース機器1に送信する(ステップS52)。ソース機器1は、送信されてきた結合IDをIDリストに登録する(ステップS53)。
【0058】
このように、第2の実施形態では、ID管理部25がIDリストにデバイスIDと機器固有の値を併記するのではなく、それら二つの値から求めた結合IDのみをIDリストに登録する。これにより、IDリストのテーブル長を短くすることができ、第1の実施形態に比べて、同容量のメモリを用いた場合に登録するシンク機器3,4の台数を増やしたり、同じ登録台数でもメモリの容量を削減することができる。
【0059】
また、例えば一方向関数を用いてデバイスIDと機器固有のIDから結合IDを求めれば、シンク機器3,4以外の機器がデバイスIDと機器固有のIDを容易に推測できなくなるため、通信経路上での結合IDの秘匿性を向上させることができる。
【0060】
(第3の実施形態)
第1及び第2の実施形態では、機器固有の値としてMACアドレスなど物理的なデバイスに記録された固有のIDを利用していた。第3の実施形態ではこの固有のIDをコネクションごとに一意に定まる論理的なアドレスとする。
【0061】
ここで、論理的なIDとは、例えばTCP/IPのIPアドレスであったり、IEEE1212で規定されているノードIDのことを指す。ここでIEEE1212とは、IEEE1394で採用されているアドレッシング方式である。
【0062】
例えば、ネットワークを管理するISPなどにより、機器に固定のIPアドレスが割り振られる場合は、論理的なアドレスは管理されたセグメントに対して一意な値であることが保証され、かつ一般的には通信中にIPアドレスが変化することはないため、ソース機器1がシンク機器3,4を識別するという目的は達成される。
【0063】
論理的なアドレスは、コネクションやセグメント毎に変化する可能性がある。例えばシンク機器3,4のIPアドレスがDHCP(Dynamic Host Configuration Protocol)によって付与される場合、IPアドレスはセグメント上のDHCPサーバから配布されるIPアドレスの中で現在利用されていないアドレスが選択される。もちろんセグメントが異なれば配布されるIPアドレスのリストも異なる。しかしながら、同様の理由により通信中であればソース機器1がシンク機器3,4を一意に識別するという目的は達成される。
【0064】
このように、第3の実施形態では、機器固有の値として論理的な値を用いるため、機器が接続するネットワークレイヤーに依存することなく、機器を特定できる。例えば、通信プロトコルとしてTCP/IPを用いていれば、通信物理レイヤーがIEEE1394であるか、イーサネットであるかにかかわらず、IPアドレスを固有IDとして利用できる。また、ネットワークインターフェース部11からMACアドレスを取得する処理が不要になるため、機器の構成を単純にすることができる。
【0065】
(第4の実施形態)
上述した各実施形態では、ソース機器1の内部で識別情報の比較を行う例を説明したが、シンク機器の内部で識別情報の比較を行ってもよい。この場合のシンク機器及びソース機器の内部構成はそれぞれ図14及び図15のようなブロック図で表される。
【0066】
図14のシンク機器は、ソース機器1から送信されたDTCPデバイスID及びMACアドレスを処理するID処理部31と、DTCPデバイスID及びMACアドレスをIDリストとして記録したり、ソース機器1から送信されたDTCPデバイスID及びMACアドレスをIDリストに登録された値との比較処理を行なうID管理部32とを有する。
【0067】
図15のソース機器は、自装置の固有の値を取得するデバイス固有ID取得部33と、取得したデバイスIDを送信するデバイスID送信部34とを有する。
【0068】
図14及び図15に示すように、デバイスIDとMACアドレスの比較をシンク機器で行う場合でも、比較結果が一致した場合のみ、送信要求のあったコンテンツをソース機器からシンク機器に送信でき、コンテンツの著作権保護が図れる。
【0069】
【発明の効果】
以上詳細に説明したように、本発明によれば、コンテンツ送信要求を行った受信装置の識別情報が識別情報登録手段に登録されている場合のみ、当該受信装置に対するコンテンツ送信を許可するため、限られた受信装置のみにコンテンツを提供でき、コンテンツの著作権保護を図ることができる。
【図面の簡単な説明】
【図1】本発明に係るコンテンツ送受信システムの第1の実施形態の概略構成を示すブロック図。
【図2】シンク機器の内部構成の一例を示すブロック図。
【図3】ソース機器の内部構成の一例を示すブロック図。
【図4】IDリストの具体的構成の一例を示す図。
【図5】シンク機器の処理手順の一例を示す図。
【図6】ソース機器の処理手順の一例を示す図。
【図7】ソース機器とシンク機器の処理手順をまとめたID処理手順の一例を示す図。
【図8】図6のステップS16に示したソース機器によるコンテンツ送信処理手順の詳細フローチャート。
【図9】本発明に係るシンク機器の第2の実施形態の内部構成を示すブロック図。
【図10】IDリストの第2の実施形態の構成を示す図。
【図11】シンク機器の第2の実施形態の処理手順を示す図。
【図12】ソース機器の第2の実施形態の処理手順を示す図。
【図13】ソース機器とシンク機器の処理手順をまとめたID処理手順の一例を示す図。
【図14】シンク機器の第4の実施形態の概略構成を示すブロック図。
【図15】ソース機器の第4の実施形態の概略構成を示すブロック図。
【符号の説明】
1 ソース機器
2 ローカルエリア無線ネットワークM
3 シンク機器A
4 シンク機器B
5 ローカルエリア無線ネットワークL
6 無線装置C
7 無線装置D
8 無線基地局
11 ネットワークインタフェース部
12 通信処理部
13 DTCPデバイスID記録部
14 デバイス固有ID取得部
15 デバイスID送信部
16 認証・鍵交換処理部
17 暗号処理部
18 パケット処理部
19 コンテンツ処理部
21 ネットワークインタフェース部
22 通信処理部
23 DTCPデバイスID記録部
24 ID処理部
25 ID管理部
26 認証・鍵交換処理部
27 暗号処理部
28 パケット処理部
29 コンテンツ供給部[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a content transmitting apparatus, a content receiving apparatus, and a content transmitting / receiving system for transmitting / receiving various contents including contents to be protected by copyright.
[0002]
[Prior art]
In recent years, with the spread of devices having digital input / output functions, such as televisions, videos, and PCs, digital contents such as movies, music, and documents can be easily handled.
[0003]
One thing to consider here is copyright protection. Since digital data can be copied without deteriorating the quality, illegal copying ignoring the copyright of the content has become a problem. For this reason, standards such as IEEE 1394 used when connecting digital devices require a function to authenticate a valid device, perform data encryption on a communication path, and exclude a device capable of illegal copying. (See Patent Document 1).
[0004]
[Patent Document 1]
JP 2001-285284 A
[0005]
[Problems to be solved by the invention]
In the prior art, once the device authentication in the copyright protection layer succeeds, the device on the content transmission side transmits the content to the device on the content reception side. There is a problem that it cannot be identified.
[0006]
This is a particular problem when the content transmission device counts the number of distribution destinations. For example, when it is necessary to set transmission restrictions so that the content transmitting device permits transmission only to registered receiving devices, the individual devices must be identified. This device identification is particularly problematic in wireless communications.
[0007]
In order to transmit and receive contents by wire, devices need to be connected by a physical cable, and a user can naturally limit the connection by connecting the devices to be connected by a cable.
[0008]
However, when devices are connected wirelessly, if the devices are successfully authenticated by the copyright protection layer as valid devices, not only the will of the owner of the content transmission device but also the content transmission device in principle It is connected to the device and can receive content.
[0009]
For this reason, it is desirable to eliminate unauthorized devices and to enable the content transmission device to identify the device to which the content is to be distributed, even if the device is legitimate.
[0010]
The present invention has been made in view of such a point, and an object of the present invention is to provide a content transmitting apparatus, a content receiving apparatus, and a content transmitting / receiving system capable of reliably identifying a device that transmits / receives content data whose copyright should be protected. Is to provide.
[0011]
[Means for Solving the Problems]
In order to solve the above-described problem, the present invention provides a content transmitting apparatus for transmitting content requiring copyright protection to one or more receiving apparatuses via a network, comprising: Authentication / key exchange processing means for performing exchange processing; identification information registration means for registering the identification information while managing the number of unique identification information for identifying the receiving device not to exceed a predetermined number; Only when the identification information of the receiving device that has made the request is registered in the identification information registering device, transmission control means for permitting content transmission to the receiving device, Encryption processing means for encrypting using the key exchanged by the key exchange processing means, packet generation means for generating a packet corresponding to the encrypted content, It has a network interface unit for transmitting the serial generated packet to the receiving device.
[0012]
Also, the present invention provides a content receiving apparatus for receiving content requiring copyright protection from a transmitting apparatus via a network, wherein the authentication / key exchange processing means for performing authentication / key exchange processing with the transmitting apparatus. And identification information registering means for registering the identification information while managing the number of unique identification information for identifying the transmission device so as not to exceed a predetermined number; and wherein the identification information of the transmission device is the identification information registration means. And transmission control means for permitting the transmission of the content to the own device only when registered in the device.
[0013]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, a content transmission device, a content reception device, and a content transmission / reception system according to the present invention will be specifically described with reference to the drawings.
[0014]
(1st Embodiment)
FIG. 1 is a block diagram showing a schematic configuration of a first embodiment of a content transmitting / receiving system according to the present invention. The content transmission / reception system shown in FIG. 1 includes a local area
[0015]
The local area
[0016]
A
[0017]
As shown in FIG. 1, the
[0018]
In FIG. 1, it is assumed that the
[0019]
Here, the contents refer to, for example, moving image data and audio data such as MPEG4 data, and the contents to be transferred after copyright protection are considered.
[0020]
In this specification, the description will be made assuming that the local area
[0021]
Hereinafter, a case where the
[0022]
FIG. 2 is a block diagram showing an example of the internal configuration of the
[0023]
The device-specific value obtained by the device-specific
[0024]
Here, the DTCP is an abbreviation of Digital Transmission Content Protection, and is a copyright protection system which is a de facto standard in IEEE 1394, USB and the like. A mechanism is provided for performing authentication and key exchange between a transmitting device and a receiving device for content such as AV data that requires copyright protection, and encrypting and transferring the AV data (for example, http: // www. The details are described in a document disclosed to be obtainable at .dtla.com).
[0025]
FIG. 3 is a block diagram illustrating an example of an internal configuration of the
[0026]
FIG. 4 is a diagram showing an example of a specific configuration of the ID list. The ID list is a table in which information on a finite number of
[0027]
In the option item of FIG. 4, additional information regarding the
[0028]
FIG. 5 is a diagram illustrating an example of a processing procedure of the
[0029]
On the other hand, if the authentication fails, a predetermined error process is performed (step S4). Since the device ID is also transmitted to the
[0030]
FIG. 6 is a diagram illustrating an example of a processing procedure of the
[0031]
If the authentication is successful, the device ID and the device-specific value (here, the MAC address) are obtained from the
[0032]
Next, it is checked whether the acquired device ID and MAC address are already registered in the ID list of the device ID recording unit 23 (Step S14). If not registered, the acquired device ID and MAC address are registered in the ID list (step S15).
[0033]
In the case where the content has already been registered, such as when there are two or more connection requests from the same device, or when the registration process has been performed, the content is transmitted (step S16). If the device ID is stored during the DTCP authentication / key exchange processing, the stored device ID and a newly received device-specific value (here, the MAC address) may be used.
[0034]
When the content transmission process is completed (step S17), a connection connection process is performed (step S18).
[0035]
FIG. 7 is a diagram showing an example of an ID processing procedure in which the processing procedures of the
[0036]
After the sink device issues a content transmission request to the source device 1 (step S21), the DTCP authentication / key exchange process is performed (step S22). If the authentication / key exchange processing is successful, the
[0037]
Next, the sink device that has made the content transmission request transmits its own device ID and MAC address to the source device 1 (step S24), and the
[0038]
Next, when the sink device issues a content reception stop request to the source device 1 (step S26), the
[0039]
According to the above processing, the
[0040]
What is important here is that the device can be identified by using the device ID and the MAC address. The device ID is not always a unique value. For this reason, as shown in FIG. 4, when there is a device having the same device ID “AA”, the device cannot be identified only by the device ID. Therefore, by using both the device ID and the device-specific ID (here, the MAC address), the device is a legitimate device, and a unique device can be specified.
[0041]
When the value can be added to the ID list but cannot be rewritten, for example, when the ID list is recorded in a non-rewritable memory, the registered
[0042]
The ID list counts the number of
[0043]
In the above description, the MAC address that guarantees a unique value in the network layer is used as the device-specific ID to identify the device. However, in order to indicate that the device is unique, in addition to the MAC address, for example, (1) ID uniquely assigned to CPU, (2) value obtained by combining MAC address and (1), (3) value output from random number generator with (1) and (2) as initial values, etc. May be used.
[0044]
However, using the MAC address of the network interface is particularly effective when confirming the distribution destination of the copyright-protected content and limiting the distribution range. An example is shown below.
[0045]
FIG. 8 is a detailed flowchart of the content transmission processing procedure by the
[0046]
The content may be directly transmitted to the MAC address acquired from the combined ID without performing the comparison process in step S32. As a result, even if the
[0047]
As described above, in the first embodiment, the combination ID obtained by combining the device ID and the MAC address of the sink device is registered in the ID management unit 25 of the source device, and the combination ID of the sink device that has issued the content transmission request is registered. Only when the ID matches the one registered in the ID management unit 25, the requested content is transmitted from the source device to the sink device, so that the copyright of the content can be protected and the illegal use of the content can be ensured. Can be prevented.
[0048]
(Second embodiment)
In the first embodiment, an example in which the
[0049]
The following mainly describes differences from the first embodiment. FIG. 9 is a block diagram showing the internal configuration of the second embodiment of the
[0050]
The internal configuration of the
[0051]
FIG. 10 is a diagram showing a configuration of the second embodiment of the ID list. Unlike the ID list of FIG. 4, the essential item in the ID list of FIG. 10 is only the value of the combination ID.
[0052]
FIG. 11 is a diagram illustrating a processing procedure of the
[0053]
At this time, a signature may be added and transmitted to indicate that the binding ID has not been tampered with. A well-known method such as ISO / IEC14888 may be used for the signature. In the DTCP authentication / key exchange process, a process is performed to add a signature to the device ID to indicate that the
[0054]
FIG. 12 is a diagram illustrating a processing procedure of the
[0055]
Next, it is checked whether the acquired combined ID is already registered in the ID list of the ID recording unit 23 (Step S42). If not registered, the combined ID is registered in the ID list (step S43).
[0056]
If the connection ID has already been registered, such as when two or more connection requests have been made from the same device, or if registration processing of the connection ID has been performed, the content is transmitted (step S16). At this time, if a signature is given to the combined ID received from the
[0057]
FIG. 13 is a diagram showing an example of an ID processing procedure in which the processing procedures of the
[0058]
As described above, in the second embodiment, the ID management unit 25 does not write the device ID and the device-specific value together in the ID list, but registers only the combined ID obtained from those two values in the ID list. As a result, the table length of the ID list can be shortened, and the number of
[0059]
Further, for example, if a combined ID is obtained from the device ID and the device-specific ID using a one-way function, devices other than the
[0060]
(Third embodiment)
In the first and second embodiments, a unique ID recorded on a physical device such as a MAC address is used as a device-specific value. In the third embodiment, this unique ID is a logical address uniquely determined for each connection.
[0061]
Here, the logical ID indicates, for example, an IP address of TCP / IP or a node ID defined by IEEE1212. Here, the IEEE 1212 is an addressing scheme adopted in IEEE 1394.
[0062]
For example, when a fixed IP address is assigned to a device by an ISP or the like that manages a network, the logical address is guaranteed to be a unique value for the managed segment, and in general, communication is performed. Since the IP address does not change during the process, the purpose of the
[0063]
The logical address may change for each connection or segment. For example, when the IP addresses of the
[0064]
As described above, in the third embodiment, since a logical value is used as a device-specific value, a device can be specified without depending on a network layer to which the device is connected. For example, if TCP / IP is used as the communication protocol, the IP address can be used as the unique ID regardless of whether the communication physical layer is IEEE1394 or Ethernet. Further, since the process of acquiring the MAC address from the network interface unit 11 becomes unnecessary, the configuration of the device can be simplified.
[0065]
(Fourth embodiment)
In each of the embodiments described above, an example in which the identification information is compared inside the
[0066]
The sink device in FIG. 14 processes the DTCP device ID and the MAC address transmitted from the
[0067]
The source device in FIG. 15 includes a device unique
[0068]
As shown in FIGS. 14 and 15, even when the sink device compares the device ID and the MAC address, the content requested to be transmitted can be transmitted from the source device to the sink device only when the comparison result matches. Copyright protection.
[0069]
【The invention's effect】
As described above in detail, according to the present invention, only when the identification information of the receiving device that has made the content transmission request is registered in the identification information registration unit, the content transmission to the receiving device is permitted. The content can be provided only to the receiving device that has received the content, and copyright of the content can be protected.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a schematic configuration of a first embodiment of a content transmission / reception system according to the present invention.
FIG. 2 is a block diagram showing an example of an internal configuration of the sink device.
FIG. 3 is a block diagram showing an example of an internal configuration of a source device.
FIG. 4 is a diagram showing an example of a specific configuration of an ID list.
FIG. 5 is a diagram showing an example of a processing procedure of the sink device.
FIG. 6 is a diagram showing an example of a processing procedure of the source device.
FIG. 7 is a diagram showing an example of an ID processing procedure that summarizes the processing procedures of the source device and the sink device.
FIG. 8 is a detailed flowchart of a content transmission processing procedure by the source device shown in step S16 of FIG. 6;
FIG. 9 is a block diagram showing the internal configuration of a sink device according to a second embodiment of the present invention.
FIG. 10 is a diagram illustrating a configuration of an ID list according to a second embodiment.
FIG. 11 is a view showing a processing procedure of a sink device according to a second embodiment.
FIG. 12 is a view showing a processing procedure of a second embodiment of the source device.
FIG. 13 is a diagram showing an example of an ID processing procedure that summarizes the processing procedures of the source device and the sink device.
FIG. 14 is a block diagram showing a schematic configuration of a fourth embodiment of a sink device.
FIG. 15 is a block diagram showing a schematic configuration of a fourth embodiment of the source device.
[Explanation of symbols]
1 Source equipment
2 Local area wireless network M
3 sink device A
4 sink device B
5 Local area wireless network L
6 Wireless device C
7 Wireless device D
8 wireless base stations
11 Network interface
12 Communication processing unit
13 DTCP device ID recording unit
14 Device unique ID acquisition unit
15 Device ID transmission unit
16 Authentication / key exchange processing unit
17 Cryptographic processing unit
18 Packet processing unit
19 Content processing unit
21 Network interface
22 Communication processing unit
23 DTCP device ID recording unit
24 ID processing unit
25 ID Management Department
26 Authentication / key exchange processing unit
27 Cryptographic processing unit
28 Packet processing unit
29 Content Supply Department
Claims (8)
前記受信装置との間で、認証・鍵交換処理を行う認証・鍵交換処理手段と、
前記受信装置を識別する固有の識別情報の数が所定数を超えないように管理しつつ、前記識別情報を登録する識別情報登録手段と、
コンテンツ送信要求を行った前記受信装置の識別情報が前記識別情報登録手段に登録されている場合に限り、当該受信装置に対するコンテンツ送信を許可する送信制御手段と、
送信要求のあったコンテンツを、前記認証・鍵交換処理手段で交換された鍵を用いて暗号化する暗号処理手段と、
前記暗号化されたコンテンツに対応するパケットを生成するパケット生成手段と、
前記生成されたパケットを前記受信装置に送信するネットワークインタフェース手段と、を有することを特徴とするコンテンツ送信装置。In a content transmitting apparatus for transmitting content requiring copyright protection to one or more receiving apparatuses via a network,
Authentication / key exchange processing means for performing authentication / key exchange processing with the receiving device;
Identification information registration means for registering the identification information while managing the number of unique identification information for identifying the receiving device not to exceed a predetermined number;
Only when the identification information of the receiving device that has made the content transmission request is registered in the identification information registering device, transmission control means for permitting content transmission to the receiving device,
Encryption processing means for encrypting the content requested to be transmitted using the key exchanged by the authentication / key exchange processing means;
Packet generating means for generating a packet corresponding to the encrypted content;
And a network interface unit for transmitting the generated packet to the receiving device.
前記送信制御手段は、コンテンツ送信要求を行った前記受信装置の前記結合IDが前記識別情報登録手段に登録されている前記結合IDに登録されているか否かを判断することを特徴とする請求項1または2に記載のコンテンツ送信装置。The identification information registration unit registers, as the unique identification information, a combined ID obtained by converting a device ID and an Ethernet MAC address by using a predetermined function as a parameter for each of the receiving devices,
The transmission control unit determines whether or not the connection ID of the receiving device that has issued the content transmission request is registered in the connection ID registered in the identification information registration unit. 3. The content transmission device according to 1 or 2.
前記送信装置との間で、認証・鍵交換処理を行う認証・鍵交換処理手段と、
前記送信装置を識別する固有の識別情報の数が所定数を超えないように管理しつつ、前記識別情報を登録する識別情報登録手段と、
前記送信装置の識別情報が前記識別情報登録手段に登録されている場合に限り、自装置へのコンテンツ送信を許可する送信制御手段と、を備えることを特徴とするコンテンツ送信装置。In a content receiving device that receives content requiring copyright protection from a transmitting device via a network,
Authentication / key exchange processing means for performing authentication / key exchange processing with the transmitting device;
Identification information registration means for registering the identification information while managing the number of unique identification information for identifying the transmission device not to exceed a predetermined number;
A transmission control unit for permitting content transmission to the own device only when identification information of the transmission device is registered in the identification information registration unit.
前記送信装置は、
前記受信装置との間で、認証・鍵交換処理を行う第1認証・鍵交換処理手段と、
前記受信装置を識別する固有の識別情報の数が所定数を超えないように管理しつつ、前記識別情報を登録する識別情報登録手段と、
コンテンツ送信要求を行った前記受信装置の識別情報が前記識別情報登録手段に登録されている場合に限り、当該受信装置に対するコンテンツ送信を許可する送信制御手段と、
送信要求のあったコンテンツを、前記認証・鍵交換処理手段で交換された鍵を用いて暗号化する暗号処理手段と、
前記暗号化されたコンテンツに対応するパケットを生成するパケット生成手段と、
前記生成されたパケットを前記受信装置に送信するネットワークインタフェース手段と、を有し、
前記受信装置は、
前記送信装置に対して前記コンテンツ送信要求を行うコンテンツ送信要求手段と、
前記送信装置との間で、認証・鍵交換処理を行う第2認証・鍵交換処理手段と、
自装置を識別する固有の識別情報を前記送信装置に送信する識別情報送信手段と、を有することを特徴とするコンテンツ送受信システム。In a content transmitting / receiving system for transmitting content requiring copyright protection from a transmitting device to one or more receiving devices via a network,
The transmitting device,
First authentication / key exchange processing means for performing authentication / key exchange processing with the receiving device;
Identification information registration means for registering the identification information while managing the number of unique identification information for identifying the receiving device not to exceed a predetermined number;
Only when the identification information of the receiving device that has made the content transmission request is registered in the identification information registering device, transmission control means for permitting content transmission to the receiving device,
Encryption processing means for encrypting the content requested to be transmitted using the key exchanged by the authentication / key exchange processing means;
Packet generating means for generating a packet corresponding to the encrypted content;
Network interface means for transmitting the generated packet to the receiving device,
The receiving device,
Content transmission requesting means for making the content transmission request to the transmission device,
Second authentication / key exchange processing means for performing authentication / key exchange processing with the transmitting device;
A content transmitting / receiving system, comprising: identification information transmitting means for transmitting unique identification information for identifying the own device to the transmitting device.
前記受信装置は、
前記送信装置に対して前記コンテンツ送信要求を行うコンテンツ送信要求手段と、
前記送信装置との間で、認証・鍵交換処理を行う第1認証・鍵交換処理手段と、
前記送信装置を識別する固有の識別情報の数が所定数を超えないように管理しつつ、前記識別情報を登録する識別情報登録手段と、
コンテンツ送信先である前記送信装置の識別情報が前記識別情報登録手段に登録されている場合に限り、自装置へのコンテンツ送信を許可する送信許可手段と、を有し、
前記送信装置は、
前記受信装置との間で、認証・鍵交換処理を行う第2認証・鍵交換処理手段と、
前記送信許可手段にてコンテンツ送信が許可された場合に限り、当該受信装置に対するコンテンツ送信を行う送信制御手段と、
送信要求のあったコンテンツを、前記第2認証・鍵交換処理手段で交換された鍵を用いて暗号化する暗号処理手段と、
前記暗号化されたコンテンツに対応するパケットを生成するパケット生成手段と、
前記生成されたパケットを前記受信装置に送信するネットワークインタフェース手段と、を有することを特徴とするコンテンツ送受信システム。In a content transmitting / receiving system for transmitting content requiring copyright protection from a transmitting device to one or more receiving devices via a network,
The receiving device,
Content transmission requesting means for making the content transmission request to the transmission device,
First authentication / key exchange processing means for performing authentication / key exchange processing with the transmitting device;
Identification information registration means for registering the identification information while managing the number of unique identification information for identifying the transmission device not to exceed a predetermined number;
Only when the identification information of the transmission device that is the content transmission destination is registered in the identification information registration device, has transmission permission means for permitting content transmission to the own device,
The transmitting device,
Second authentication / key exchange processing means for performing authentication / key exchange processing with the receiving device;
Transmission control means for performing content transmission to the receiving device only when content transmission is permitted by the transmission permission means,
Encryption processing means for encrypting the content requested to be transmitted using the key exchanged by the second authentication / key exchange processing means;
Packet generating means for generating a packet corresponding to the encrypted content;
And a network interface unit for transmitting the generated packet to the receiving device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002313245A JP2004151778A (en) | 2002-10-28 | 2002-10-28 | Content sending device, content receiving device, and content sending/receiving system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002313245A JP2004151778A (en) | 2002-10-28 | 2002-10-28 | Content sending device, content receiving device, and content sending/receiving system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004151778A true JP2004151778A (en) | 2004-05-27 |
Family
ID=32457915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002313245A Pending JP2004151778A (en) | 2002-10-28 | 2002-10-28 | Content sending device, content receiving device, and content sending/receiving system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004151778A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005242542A (en) * | 2004-02-25 | 2005-09-08 | Sony Corp | Information processor, information processing method, and computer program |
JP2007058810A (en) * | 2005-08-26 | 2007-03-08 | Matsushita Electric Ind Co Ltd | Content server device, in-vehicle player device, system, method, and program |
JP2007272277A (en) * | 2006-03-30 | 2007-10-18 | Brother Ind Ltd | Portable device, program for portable device, and method for driving portable device |
JP2008033512A (en) * | 2006-07-27 | 2008-02-14 | Toppan Printing Co Ltd | Security chip and platform |
JP2010212849A (en) * | 2009-03-09 | 2010-09-24 | Brother Ind Ltd | Scanner and computer program |
-
2002
- 2002-10-28 JP JP2002313245A patent/JP2004151778A/en active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005242542A (en) * | 2004-02-25 | 2005-09-08 | Sony Corp | Information processor, information processing method, and computer program |
JP2007058810A (en) * | 2005-08-26 | 2007-03-08 | Matsushita Electric Ind Co Ltd | Content server device, in-vehicle player device, system, method, and program |
US8341409B2 (en) | 2005-08-26 | 2012-12-25 | Panasonic Corporation | Content server apparatus, on-vehicle player apparatus, system, method, and program |
JP2007272277A (en) * | 2006-03-30 | 2007-10-18 | Brother Ind Ltd | Portable device, program for portable device, and method for driving portable device |
JP2008033512A (en) * | 2006-07-27 | 2008-02-14 | Toppan Printing Co Ltd | Security chip and platform |
JP2010212849A (en) * | 2009-03-09 | 2010-09-24 | Brother Ind Ltd | Scanner and computer program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7657749B2 (en) | Communication scheme using outside DTCP bridge for realizing copyright protection | |
US7644265B2 (en) | Content transmitting device, content receiving device and content transmitting method | |
US7188245B2 (en) | Contents transmission/reception scheme with function for limiting recipients | |
US7340769B2 (en) | System and method for localizing data and devices | |
US8041949B2 (en) | Information processing scheme for realizing contents transfer and copyright protection | |
US9083681B2 (en) | System, apparatus, method and computer program for transferring content | |
US20070180497A1 (en) | Domain manager and domain device | |
US20060265735A1 (en) | Content transmission apparatus, content reception apparatus, content transmission method and content reception method | |
US20060121918A1 (en) | Wireless communication scheme with communication quality guarantee and copyright protection | |
US20060063511A1 (en) | Communication processing apparatus, communication control method and computer program | |
KR100787292B1 (en) | Contents transmitting apparatus, contents receiving apparatus, and contents transfering method | |
KR20060112252A (en) | Content transmitter | |
CN100481764C (en) | Content transmitting apparatus and content receiving apparatus | |
CN101174946A (en) | Content sending device, content receiving device and content encryption method | |
JP2003224556A (en) | Communication equipment and communication control method | |
JP4150701B2 (en) | Information processing apparatus, information processing method, and information processing program | |
JP4470573B2 (en) | Information distribution system, information distribution server, terminal device, information distribution method, information reception method, information processing program, and storage medium | |
JP3860513B2 (en) | Transmitting apparatus, receiving apparatus, and radio base station | |
JP2008054348A (en) | Information processing apparatus | |
JP2004151778A (en) | Content sending device, content receiving device, and content sending/receiving system | |
JP4112962B2 (en) | Content transmission / reception system, content transmission device, content reception device, and content transmission / reception method | |
US20100085965A1 (en) | Content transmitting method and apparatus | |
JP2004312216A (en) | Data transmission device, data transmission device identification information management device, data transmission device management system, and data transmission device management method | |
JP2006345573A (en) | Transmitter and receiver | |
KR20070022019A (en) | Enhanced Domain Managers and Domain Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040607 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070312 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070410 |