JP2004151778A - コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システム - Google Patents

コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システム Download PDF

Info

Publication number
JP2004151778A
JP2004151778A JP2002313245A JP2002313245A JP2004151778A JP 2004151778 A JP2004151778 A JP 2004151778A JP 2002313245 A JP2002313245 A JP 2002313245A JP 2002313245 A JP2002313245 A JP 2002313245A JP 2004151778 A JP2004151778 A JP 2004151778A
Authority
JP
Japan
Prior art keywords
content
identification information
transmitting
transmission
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002313245A
Other languages
English (en)
Inventor
Hiroshi Isozaki
崎 宏 磯
Koji Kanazawa
澤 浩 二 金
Takeshi Saito
藤 健 斉
Hiroshi Kato
藤 拓 加
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002313245A priority Critical patent/JP2004151778A/ja
Publication of JP2004151778A publication Critical patent/JP2004151778A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】著作権を保護すべきコンテンツデータを送受信する機器を確実に識別可能にする。
【解決手段】本発明に係るコンテンツ送受信システムは、DVDプレーヤなどのコンテンツ再生機能とコンテンツ配布機能を持つコンテンツ送信装置(ソース機器)1が属するローカルエリア無線ネットワーク2と、コンテンツを受信するコンテンツ受信装置(シンク機器)3,4が属するローカルエリア無線ネットワーク5とを備えている。シンク機器のデバイスIDとMACアドレスを組み合わせた結合IDをソース機器のID管理部に登録しておき、コンテンツ送信要求を行ったシンク機器の結合IDがID管理部に登録されているものと一致する場合のみ、送信要求のあったコンテンツをソース機器からシンク機器に送信するようにしたため、コンテンツの著作権保護が図れ、コンテンツの不正利用を確実に防止できる。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、著作権保護の対象となるコンテンツを含む種々のコンテンツを送受信するコンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システムに関する。
【0002】
【従来の技術】
昨今、テレビ、ビデオ及びPCなどのデジタル入出力機能を備えた機器の普及により、映画、音楽及びドキュメントなどのデジタルコンテンツを手軽に扱えるようになってきた。
【0003】
ここで考慮すべきは著作権保護である。デジタルデータは、品質が劣化することなく複製が可能であることから、コンテンツの著作権を無視した不正コピーが問題となっている。このため、デジタル機器を接続する際に利用されているIEEE1394などの規格では、正当な機器を認証したり、通信経路上でデータ暗号化を行ったり、不正コピーが可能な機器を排除する機能を備えている(特許文献1参照)。
【0004】
【特許文献1】
特開2001−285284号公報
【0005】
【発明が解決しようとする課題】
従来技術では、ひとたび著作権保護レイヤでの機器認証が成功すると、コンテンツ送信側の機器はコンテンツ受信側の機器にコンテンツを送信してしまうため、コンテンツ送信側の機器は送信先の個々の機器を識別できないという問題がある。
【0006】
これは、コンテンツ送信機器が配布先の数を数えたりする場合に特に問題となる。例えば、コンテンツ送信機器が登録された受信機器にのみ送信を許可するように送信制限を設ける必要がある場合、個々の機器を識別しなければならない。この機器の識別は特に無線を用いた通信において問題である。
【0007】
有線でコンテンツを送受信するためには、機器同士を物理的なケーブルで接続する必要があり、利用者は接続する機器をケーブルで接続するという行為によって自ずと限定することができる。
【0008】
しかしながら、無線で機器を接続する場合、機器同士が著作権保護レイヤにて正当な機器であるとの認証が成功すると、コンテンツ送信装置の保有者の意志に限らず、原理的には当該コンテンツ送信装置に接続され、コンテンツの受信が可能になってしまう。
【0009】
このため、不正な機器を排除するとともに、正当な機器であってもコンテンツ送信機器がコンテンツ配布先の機器を識別できるようにするのが望ましい。
【0010】
本発明は、このような点に鑑みてなされたものであり、その目的は、著作権を保護すべきコンテンツデータを送受信する機器を確実に識別可能なコンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システムを提供することにある。
【0011】
【課題を解決するための手段】
上述した課題を解決するために、本発明は、著作権保護が必要なコンテンツを、ネットワークを介して1以上の受信装置に送信するコンテンツ送信装置において、前記受信装置との間で、認証・鍵交換処理を行う認証・鍵交換処理手段と、前記受信装置を識別する固有の識別情報の数が所定数を超えないように管理しつつ、前記識別情報を登録する識別情報登録手段と、コンテンツ送信要求を行った前記受信装置の識別情報が前記識別情報登録手段に登録されている場合に限り、当該受信装置に対するコンテンツ送信を許可する送信制御手段と、送信要求のあったコンテンツを、前記認証・鍵交換処理手段で交換された鍵を用いて暗号化する暗号処理手段と、前記暗号化されたコンテンツに対応するパケットを生成するパケット生成手段と、前記生成されたパケットを前記受信装置に送信するネットワークインタフェース手段と、を有する。
【0012】
また、本発明は、著作権保護が必要なコンテンツを、送信装置からネットワークを介して受信するコンテンツ受信装置において、前記送信装置との間で、認証・鍵交換処理を行う認証・鍵交換処理手段と、前記送信装置を識別する固有の識別情報の数が所定数を超えないように管理しつつ、前記識別情報を登録する識別情報登録手段と、前記送信装置の識別情報が前記識別情報登録手段に登録されている場合に限り、自装置へのコンテンツ送信を許可する送信制御手段と、を備える。
【0013】
【発明の実施の形態】
以下、本発明に係るコンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システムについて、図面を参照しながら具体的に説明する。
【0014】
(第1の実施形態)
図1は本発明に係るコンテンツ送受信システムの第1の実施形態の概略構成を示すブロック図である。図1のコンテンツ送受信システムは、DVDプレーヤなどのコンテンツ再生機能とコンテンツ配布機能を持つコンテンツ送信装置(以下、ソース機器と呼ぶ)1が属するローカルエリア無線ネットワーク2と、コンテンツを受信するコンテンツ受信装置(以下、シンク機器と呼ぶ)3,4が属するローカルエリア無線ネットワーク5とを備えている。
【0015】
ローカルエリア無線ネットワーク2には、ソース機器1の他に、無線装置6,7が属しており、ソース機器1と無線装置6、あるいはソース機器1と無線機器7は、それぞれ1対1に通信可能である。
【0016】
ローカルエリア無線ネットワーク5には、シンク機器3,4の他に無線基地局8が属しており、シンク機器3,4同士は、無線基地局8を介して通信を行う。
【0017】
なお、図1のように、複数のローカルエリア無線ネットワーク2,5を設けずに、1つのローカルエリア無線ネットワーク内にソース機器1とシンク機器3,4が属していてもよい。
【0018】
図1では、ソース機器1とシンク機器3,4が無線基地局8とそれぞれ直接無線通信を行う場合を想定しているが、ソース機器1とシンク機器3,4が無線通信機能を持たず、ソース機器1とシンク機器3,4に有線で接続される不図示のブリッジ機器が無線基地局8と無線通信を行う場合や、ソース機器1とシンク機器3,4が無線通信機能を持つが、ブリッジ機器を介して無線基地局8と無線通信を行う場合にも本発明は適用可能である。
【0019】
ここで、コンテンツとは、例えばMPEG4データのような動画データや音声データを指し、著作権保護をかけた上で転送すべきものを念頭に置く。
【0020】
なお、本明細書では、ローカルエリア無線ネットワーク2,5として、IEEE802.11を仮定して説明する。IEEE802.11は、無線LANの一種であり、現在多くのPCに搭載されており、今後は様々なAV機器に搭載されることが期待されている(例えば http://www.ieee802.org/11 にて取得可能に開示されている文書に説明が詳しい)。また、以下で用いる802.11の表記は、IEEE802.11を略したものである。
【0021】
以下、ソース機器1がシンク機器3,4に対してそれぞれコンテンツを送信する場合を考える。
【0022】
図2はシンク機器3,4の内部構成の一例を示すブロック図である。図2のシンク機器3,4は、802.11物理レイヤ処理を実行するネットワークインターフェース部11と、802.11データリンクレイヤ処理を実行する通信処理部12と、シンク機器3,4のDTCPデバイスIDを記録するデバイスID記録部13と、デバイス固有の値を取得するデバイス固有ID取得部14と、取得したデバイスIDを送信するデバイスID送信部15と、著作権保護を図るためにDTCP認証・鍵交換処理を行う認証・鍵交換処理部16と、送信するデータを暗号・復号化する暗号処理部17と、無線基地局8やソース機器1から受信した802.11パケットをコンテンツデータやDTCP管理データに変換するパケット処理部18と、パケットを表示装置などに出力したり蓄積する処理を行なうコンテンツ処理部19とを有する。
【0023】
デバイス固有ID取得部14が取得するデバイス固有の値とは、例えばネットワークデバイス製造ベンダが管理し、デバイスごとに一意となる値が割り振られて物理的にそのデバイスに記録されたネットワークインターフェースのMACアドレスなどを指す。例えばイーサネットMACアドレスやIEEE1394で定められているnode_vender_idやchip_idまたはそれらを組み合わせた値などがあるが、本明細書ではイーサネットMACアドレスを取得する例について説明する。
【0024】
ここで、DTCPとは、Digital Tramsmission Contetns Protectionの略で、IEEE1394やUSBなどでデファクトスターンダートとなっている著作権保護方式である。著作権保護が必要なAVデータなどのコンテンツに対して送信機器と受信機器との間で認証・鍵交換を行い、AVデータを暗号化して転送する仕組みが備わっている(例えばhttp://www.dtla.comにて取得可能に開示されている文書に説明が詳しい)。
【0025】
図3はソース機器1の内部構成の一例を示すブロック図である。図3のソース機器1は、802.11物理レイヤ処理を実行するネットワークインターフェース部21と、802.11データリンクレイヤ処理を実行する通信処理部22と、ソース機器1のDTCPデバイスIDを記録するDTCPデバイスID記録部23と、シンク機器3,4から送信されたDTCPデバイスIDとMACアドレスとを処理するID処理部24と、二つの値をIDリストとして記録したり、シンク機器3,4から受信したIDとIDリストに記録された値との比較処理を行なうID管理部25と、著作権保護を図るためにDTCP認証・鍵交換処理を行う認証・鍵交換処理部26と、送信するデータを暗号・復号化する暗号処理部27と、無線基地局8やシンク機器3,4に送信するコンテンツデータやDTCP管理データを802.11パケットに変換するパケット処理部28と、コンテンツを蓄積しソース機器1に供給するコンテンツ供給部29とを有する。
【0026】
図4はIDリストの具体的構成の一例を示す図である。IDリストは有限個数のシンク機器3,4に関する情報を記録したテーブルであり、必須項目とオプション項目で構成される。必須項目はデバイスIDとMACアドレスである。図4ではデバイスIDが”AA”、固有IDが”XX”のように分けて示しているが、”AAXX”のようにデバイスIDと固有IDを続けて記述してもよい。
【0027】
図4のオプション項目には、接続されるシンク機器3,4に関する付加情報が記述されている。図4では、接続開始の日付や、IDを記録した日付、現在の接続状況などを記述する例を示している。なお、オプション項目はIDリストに必ずしも必須ではない。
【0028】
図5はシンク機器3,4の処理手順の一例を示す図である。まず、コンテンツを受信するシンク機器3,4は、ソース機器1との間でDTCP認証・鍵交換処理行う(ステップS1)。認証が成功すると、デバイス固有ID取得部14から取得したデバイス固有の値(ここではMACアドレス)と、DTCPデバイスID記録部13から取得したデバイスIDとを、パケット処理部18を介してソース機器1に送信し(ステップS2)、その後ソース機器1からコンテンツを取得する(ステップS3)。
【0029】
一方、認証に失敗した場合には、所定のエラー処理を行う(ステップS4)。デバイスIDはDTCP認証・鍵交換処理でもソース機器1に送信されるため、ソース機器1でこの時受信したデバイスIDを記憶しておけば、ここではMACアドレスだけ送信すればよい。
【0030】
図6はソース機器1の処理手順の一例を示す図である。図示のように、コンテンツを送信するソース機器1は、シンク機器3,4とDTCP認証・鍵交換処理を行う(ステップS11)。認証が失敗すると、所定のエラー処理を行う(ステップS12)。この場合、コンテンツ送信処理は中止する。
【0031】
認証が成功すると、シンク機器3,4からデバイスIDとデバイス固有の値(ここではMACアドレス)を取得する(ステップS13)。
【0032】
次に、取得したデバイスIDとMACアドレスがデバイスID記録部23のIDリストにすでに登録されているかチェックを行う(ステップS14)。登録されていなければ、取得したデバイスIDとMACアドレスをIDリストに登録する(ステップS15)。
【0033】
同一機器から二つ以上の接続要求があった場合など、すでに登録されている場合や、登録処理を行った場合には、コンテンツを送信する(ステップS16)。DTCP認証・鍵交換処理時にデバイスIDを記憶しておけば、その記憶しておいたデバイスIDと、新たに受信した機器固有の値(ここではMACアドレス)を使えばよい。
【0034】
コンテンツの送信処理が終了すると(ステップS17)、コネクション接続処理を行う(ステップS18)。
【0035】
図7はソース機器1とシンク機器3,4の処理手順をまとめたID処理手順の一例を示す図である。
【0036】
シンク機器がソース機器1にコンテンツ送信要求を行った(ステップS21)後、DTCP認証・鍵交換処理を行う(ステップS22)。認証・鍵交換処理に成功すると、ソース機器1はコンテンツ送信要求を行ったシンク機器に対してコンテンツを送信する(ステップS23)。なお、ステップS22,S23の処理順序は逆でもよい。
【0037】
次に、コンテンツ送信要求を行ったシンク機器は、自己のデバイスIDとMACアドレスをソース機器1に送信し(ステップS24)、ソース機器1はシンク機器のデバイスIDとMACアドレスをIDリストに登録する(ステップS25)。
【0038】
次に、シンク機器がソース機器1にコンテンツ受信中止要求を行うと(ステップS26)、ソース機器1はコンテンツの送信を中止する(ステップS27)。
【0039】
以上の処理により、ソース機器1が送信先のシンク機器3,4を識別し、登録されたシンク機器3,4にのみコンテンツを送信でき、登録可能なシンク機器3,4の個数を一定数以内に制限できる。
【0040】
ここで重要なことは、デバイスIDとMACアドレスを用いることにより、機器の識別が可能なことである。デバイスIDは、必ずしも一意な値とは限らない。このため、図4で示したように、同一のデバイスID ”AA”をもつ機器が存在する場合、デバイスIDのみで機器の識別を行うことはできない。そこで、デバイスIDと機器固有のID(ここでは、MACアドレス)の双方を用いることにより、その機器が正当な機器であり、かつ一意な機器を特定できるようにしている。
【0041】
IDリストに値の追加はできても、値の書き換えができない場合、例えば、IDリストを、書き換え不可能なメモリに記録する場合、登録したシンク機器3,4が削除されないため、登録数に制限があれば、新たなシンク機器が一時的に登録されるおそれがなくなる。
【0042】
IDリストは、オプション項目の「接続状態」が接続中であるシンク機器3,4の台数を数えることで、必要であればソース機器1が同時に接続可能なシンク機器3,4の台数を制限することも可能になる。
【0043】
以上では、ネットワークレイヤで一意の値であることを保証するMACアドレスを機器固有のIDとして機器の識別を行っていたが、機器が一意であることを示すには、MACアドレスの他に、例えば(1)CPUに固有に割り振られたID、(2)MACアドレスと(1)を組み合わせた値、(3)(1)や(2)を初期値とした乱数発生器から出力される値などを用いても良い。
【0044】
ただし、ネットワークインターフェースのMACアドレスを用いると、著作権保護のかかったコンテンツの配布先を確認し、配布範囲を限定する場合にとりわけ有効である。その例を以下に示す。
【0045】
図8は図6のステップS16に示したソース機器1によるコンテンツ送信処理手順の詳細フローチャートである。図示のように、コンテンツを送信する処理の中で、シンク機器3,4から送信された結合ID(デバイスIDとMACアドレスの組合せ)の中からMACアドレスを取得し(ステップS31)、そのMACアドレスと送信先アドレス(例えばIPアドレス)に対応するID管理部25のMACアドレスとを比較する(ステップS32)。MACアドレスからシンク機器のIPアドレスを取得したり、IPアドレスからMACアドレスを取得する手段としては、例えばARPやRARPを用いればよい。ARPやRARPについてはhttp://www.ietf.orgにて取得可能な文献に詳しく記載されている。これらの値が一致している場合のみコンテンツを送信し(ステップS33)、これらの値が一致しなかった場合はコンテンツを送信しない(ステップS34)。
【0046】
ステップS32の比較処理を行わずに、結合IDから取得したMACアドレス宛てに直接コンテンツを送信してもよい。これにより、仮にシンク機器3,4がMACアドレスを偽った結合IDを送信したとしても、コンテンツは偽ったMACアドレスをもつシンク機器3,4に送信されることはない。従って、MACアドレスを偽る不正なシンク機器3,4へのコンテンツの配布を防止できる。
【0047】
このように、第1の実施形態では、シンク機器のデバイスIDとMACアドレスを組み合わせた結合IDをソース機器のID管理部25に登録しておき、コンテンツ送信要求を行ったシンク機器の結合IDがID管理部25に登録されているものと一致する場合のみ、送信要求のあったコンテンツをソース機器からシンク機器に送信するようにしたため、コンテンツの著作権保護が図れ、コンテンツの不正利用を確実に防止できる。
【0048】
(第2の実施形態)
第1の実施形態では、ソース機器1がデバイスIDとMACアドレスなどの機器固有の値を個別にIDリストに登録する例を説明したが、以下に説明する第2の実施形態では、デバイスIDとMACアドレスをパラメータとして所定の関数で変換した値をIDリストに登録するものである。
【0049】
以下では主に、第1の実施形態との相違点を中心に説明する。図9は本発明に係るシンク機器3,4の第2の実施形態の内部構成を示すブロック図である。図9のシンク機器3,4は、図2のシンク機器3,4と比べて、デバイスIDとデバイス固有の値から所定の関数を用いて別の値に変換するID結合部20を備えている点で異なる(以後、変換された値を結合IDと呼ぶ)。
【0050】
ソース機器1の内部構成は図3と同様である。ただしID処理部24は、デバイスIDとデバイス固有の値(例えば、MACアドレス)とを区別せずに、デバイスIDとMACアドレスを結合した結合IDの値をそのままID管理部25に渡す点が異なる。
【0051】
図10はIDリストの第2の実施形態の構成を示す図である。図4のIDリストと異なり、図10のIDリスト内の必須項目は、結合IDの値のみである。
【0052】
図11はシンク機器3,4の第2の実施形態の処理手順を示す図である。ソース機器1との間でDTCPの認証が成功した場合の処理が図5の処理と異なる。DTCP認証・鍵交換が成功すると(ステップS1)、デバイス固有ID取得部14からデバイス固有の値(ここではMACアドレス)と、DTCPデバイスID記録部23からデバイスIDを取得し、ID結合部20にて結合IDを生成し(ステップS5)、パケット処理部18を通してソース機器1へ結合IDを送信する(ステップS6)。
【0053】
この時、結合IDが改竄されていないことを示すために署名をつけて送信してもよい。この署名の方式には、例えばISO/IEC14888のような良く知られた方法を用いればよい。また、DTCP認証・鍵交換処理では、シンク機器3,4が不正な機器でないことを示すためにデバイスIDに署名をつけ、ソース機器1に送信する処理を行なうが、この処理の中でデバイスIDの代わりに結合IDを用いてもよい。その場合には、DTCP認証・鍵交換処理の後に行う結合IDの生成処理を省略することが可能である。
【0054】
図12はソース機器1の第2の実施形態の処理手順を示す図である。図12に示すように、コンテンツを送信するソース機器1は、シンク機器3,4とDTCP認証・鍵交換処理を行う(ステップS11)。認証が成功すると、シンク機器3,4から結合IDを取得する(ステップS41)。
【0055】
次に、取得した結合IDがID記録部23のIDリストにすでに登録されているかチェックを行う(ステップS42)。登録されていない場合はIDリストに結合IDを登録する(ステップS43)。
【0056】
同一機器から二つ以上の接続要求があった場合など、すでに結合IDが登録されている場合や、結合IDの登録処理を行った場合には、コンテンツを送信する(ステップS16)。このとき、ソース機器1から受信した結合IDに署名が付与されている場合には署名の検証処理を行ってもよい。DTCP認証・鍵交換処理時にデバイスIDの代わりに結合IDが用いられる場合は、結合IDの登録処理を認証・鍵交換処理の途中で行ってもよい。
【0057】
図13はソース機器1とシンク機器3,4の処理手順をまとめたID処理手順の一例を示す図である。ソース機器1がコンテンツを送信した(ステップS23)後、シンク機器は結合IDを生成し(ステップS51)、生成した結合IDをソース機器1に送信する(ステップS52)。ソース機器1は、送信されてきた結合IDをIDリストに登録する(ステップS53)。
【0058】
このように、第2の実施形態では、ID管理部25がIDリストにデバイスIDと機器固有の値を併記するのではなく、それら二つの値から求めた結合IDのみをIDリストに登録する。これにより、IDリストのテーブル長を短くすることができ、第1の実施形態に比べて、同容量のメモリを用いた場合に登録するシンク機器3,4の台数を増やしたり、同じ登録台数でもメモリの容量を削減することができる。
【0059】
また、例えば一方向関数を用いてデバイスIDと機器固有のIDから結合IDを求めれば、シンク機器3,4以外の機器がデバイスIDと機器固有のIDを容易に推測できなくなるため、通信経路上での結合IDの秘匿性を向上させることができる。
【0060】
(第3の実施形態)
第1及び第2の実施形態では、機器固有の値としてMACアドレスなど物理的なデバイスに記録された固有のIDを利用していた。第3の実施形態ではこの固有のIDをコネクションごとに一意に定まる論理的なアドレスとする。
【0061】
ここで、論理的なIDとは、例えばTCP/IPのIPアドレスであったり、IEEE1212で規定されているノードIDのことを指す。ここでIEEE1212とは、IEEE1394で採用されているアドレッシング方式である。
【0062】
例えば、ネットワークを管理するISPなどにより、機器に固定のIPアドレスが割り振られる場合は、論理的なアドレスは管理されたセグメントに対して一意な値であることが保証され、かつ一般的には通信中にIPアドレスが変化することはないため、ソース機器1がシンク機器3,4を識別するという目的は達成される。
【0063】
論理的なアドレスは、コネクションやセグメント毎に変化する可能性がある。例えばシンク機器3,4のIPアドレスがDHCP(Dynamic Host Configuration Protocol)によって付与される場合、IPアドレスはセグメント上のDHCPサーバから配布されるIPアドレスの中で現在利用されていないアドレスが選択される。もちろんセグメントが異なれば配布されるIPアドレスのリストも異なる。しかしながら、同様の理由により通信中であればソース機器1がシンク機器3,4を一意に識別するという目的は達成される。
【0064】
このように、第3の実施形態では、機器固有の値として論理的な値を用いるため、機器が接続するネットワークレイヤーに依存することなく、機器を特定できる。例えば、通信プロトコルとしてTCP/IPを用いていれば、通信物理レイヤーがIEEE1394であるか、イーサネットであるかにかかわらず、IPアドレスを固有IDとして利用できる。また、ネットワークインターフェース部11からMACアドレスを取得する処理が不要になるため、機器の構成を単純にすることができる。
【0065】
(第4の実施形態)
上述した各実施形態では、ソース機器1の内部で識別情報の比較を行う例を説明したが、シンク機器の内部で識別情報の比較を行ってもよい。この場合のシンク機器及びソース機器の内部構成はそれぞれ図14及び図15のようなブロック図で表される。
【0066】
図14のシンク機器は、ソース機器1から送信されたDTCPデバイスID及びMACアドレスを処理するID処理部31と、DTCPデバイスID及びMACアドレスをIDリストとして記録したり、ソース機器1から送信されたDTCPデバイスID及びMACアドレスをIDリストに登録された値との比較処理を行なうID管理部32とを有する。
【0067】
図15のソース機器は、自装置の固有の値を取得するデバイス固有ID取得部33と、取得したデバイスIDを送信するデバイスID送信部34とを有する。
【0068】
図14及び図15に示すように、デバイスIDとMACアドレスの比較をシンク機器で行う場合でも、比較結果が一致した場合のみ、送信要求のあったコンテンツをソース機器からシンク機器に送信でき、コンテンツの著作権保護が図れる。
【0069】
【発明の効果】
以上詳細に説明したように、本発明によれば、コンテンツ送信要求を行った受信装置の識別情報が識別情報登録手段に登録されている場合のみ、当該受信装置に対するコンテンツ送信を許可するため、限られた受信装置のみにコンテンツを提供でき、コンテンツの著作権保護を図ることができる。
【図面の簡単な説明】
【図1】本発明に係るコンテンツ送受信システムの第1の実施形態の概略構成を示すブロック図。
【図2】シンク機器の内部構成の一例を示すブロック図。
【図3】ソース機器の内部構成の一例を示すブロック図。
【図4】IDリストの具体的構成の一例を示す図。
【図5】シンク機器の処理手順の一例を示す図。
【図6】ソース機器の処理手順の一例を示す図。
【図7】ソース機器とシンク機器の処理手順をまとめたID処理手順の一例を示す図。
【図8】図6のステップS16に示したソース機器によるコンテンツ送信処理手順の詳細フローチャート。
【図9】本発明に係るシンク機器の第2の実施形態の内部構成を示すブロック図。
【図10】IDリストの第2の実施形態の構成を示す図。
【図11】シンク機器の第2の実施形態の処理手順を示す図。
【図12】ソース機器の第2の実施形態の処理手順を示す図。
【図13】ソース機器とシンク機器の処理手順をまとめたID処理手順の一例を示す図。
【図14】シンク機器の第4の実施形態の概略構成を示すブロック図。
【図15】ソース機器の第4の実施形態の概略構成を示すブロック図。
【符号の説明】
1 ソース機器
2 ローカルエリア無線ネットワークM
3 シンク機器A
4 シンク機器B
5 ローカルエリア無線ネットワークL
6 無線装置C
7 無線装置D
8 無線基地局
11 ネットワークインタフェース部
12 通信処理部
13 DTCPデバイスID記録部
14 デバイス固有ID取得部
15 デバイスID送信部
16 認証・鍵交換処理部
17 暗号処理部
18 パケット処理部
19 コンテンツ処理部
21 ネットワークインタフェース部
22 通信処理部
23 DTCPデバイスID記録部
24 ID処理部
25 ID管理部
26 認証・鍵交換処理部
27 暗号処理部
28 パケット処理部
29 コンテンツ供給部

Claims (8)

  1. 著作権保護が必要なコンテンツを、ネットワークを介して1以上の受信装置に送信するコンテンツ送信装置において、
    前記受信装置との間で、認証・鍵交換処理を行う認証・鍵交換処理手段と、
    前記受信装置を識別する固有の識別情報の数が所定数を超えないように管理しつつ、前記識別情報を登録する識別情報登録手段と、
    コンテンツ送信要求を行った前記受信装置の識別情報が前記識別情報登録手段に登録されている場合に限り、当該受信装置に対するコンテンツ送信を許可する送信制御手段と、
    送信要求のあったコンテンツを、前記認証・鍵交換処理手段で交換された鍵を用いて暗号化する暗号処理手段と、
    前記暗号化されたコンテンツに対応するパケットを生成するパケット生成手段と、
    前記生成されたパケットを前記受信装置に送信するネットワークインタフェース手段と、を有することを特徴とするコンテンツ送信装置。
  2. 前記ネットワークインタフェース手段は、無線にて前記コンテンツを送信することを特徴とする請求項1に記載のコンテンツ送信装置。
  3. 前記識別情報登録手段は、前記固有の識別情報として、前記受信装置のそれぞれごとに、デバイスIDとイーサネット(登録商標)MACアドレスとを個別に登録することを特徴とする請求項1または2に記載のコンテンツ送信装置。
  4. 前記識別情報登録手段は、前記固有の識別情報として、前記受信装置のそれぞれごとに、デバイスIDとイーサネットMACアドレスとをパラメータとして所定の関数で変換した結合IDを登録し、
    前記送信制御手段は、コンテンツ送信要求を行った前記受信装置の前記結合IDが前記識別情報登録手段に登録されている前記結合IDに登録されているか否かを判断することを特徴とする請求項1または2に記載のコンテンツ送信装置。
  5. 前記識別情報登録手段は、前記固有の識別情報として、前記受信装置のそれぞれごとに、ネットワーク方式により定まる論理的な識別情報を登録することを特徴とする請求項1または2に記載のコンテンツ送信装置。
  6. 著作権保護が必要なコンテンツを、送信装置からネットワークを介して受信するコンテンツ受信装置において、
    前記送信装置との間で、認証・鍵交換処理を行う認証・鍵交換処理手段と、
    前記送信装置を識別する固有の識別情報の数が所定数を超えないように管理しつつ、前記識別情報を登録する識別情報登録手段と、
    前記送信装置の識別情報が前記識別情報登録手段に登録されている場合に限り、自装置へのコンテンツ送信を許可する送信制御手段と、を備えることを特徴とするコンテンツ送信装置。
  7. 著作権保護が必要なコンテンツを、送信装置からネットワークを介して1以上の受信装置に送信するコンテンツ送受信システムにおいて、
    前記送信装置は、
    前記受信装置との間で、認証・鍵交換処理を行う第1認証・鍵交換処理手段と、
    前記受信装置を識別する固有の識別情報の数が所定数を超えないように管理しつつ、前記識別情報を登録する識別情報登録手段と、
    コンテンツ送信要求を行った前記受信装置の識別情報が前記識別情報登録手段に登録されている場合に限り、当該受信装置に対するコンテンツ送信を許可する送信制御手段と、
    送信要求のあったコンテンツを、前記認証・鍵交換処理手段で交換された鍵を用いて暗号化する暗号処理手段と、
    前記暗号化されたコンテンツに対応するパケットを生成するパケット生成手段と、
    前記生成されたパケットを前記受信装置に送信するネットワークインタフェース手段と、を有し、
    前記受信装置は、
    前記送信装置に対して前記コンテンツ送信要求を行うコンテンツ送信要求手段と、
    前記送信装置との間で、認証・鍵交換処理を行う第2認証・鍵交換処理手段と、
    自装置を識別する固有の識別情報を前記送信装置に送信する識別情報送信手段と、を有することを特徴とするコンテンツ送受信システム。
  8. 著作権保護が必要なコンテンツを、送信装置からネットワークを介して1以上の受信装置に送信するコンテンツ送受信システムにおいて、
    前記受信装置は、
    前記送信装置に対して前記コンテンツ送信要求を行うコンテンツ送信要求手段と、
    前記送信装置との間で、認証・鍵交換処理を行う第1認証・鍵交換処理手段と、
    前記送信装置を識別する固有の識別情報の数が所定数を超えないように管理しつつ、前記識別情報を登録する識別情報登録手段と、
    コンテンツ送信先である前記送信装置の識別情報が前記識別情報登録手段に登録されている場合に限り、自装置へのコンテンツ送信を許可する送信許可手段と、を有し、
    前記送信装置は、
    前記受信装置との間で、認証・鍵交換処理を行う第2認証・鍵交換処理手段と、
    前記送信許可手段にてコンテンツ送信が許可された場合に限り、当該受信装置に対するコンテンツ送信を行う送信制御手段と、
    送信要求のあったコンテンツを、前記第2認証・鍵交換処理手段で交換された鍵を用いて暗号化する暗号処理手段と、
    前記暗号化されたコンテンツに対応するパケットを生成するパケット生成手段と、
    前記生成されたパケットを前記受信装置に送信するネットワークインタフェース手段と、を有することを特徴とするコンテンツ送受信システム。
JP2002313245A 2002-10-28 2002-10-28 コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システム Pending JP2004151778A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002313245A JP2004151778A (ja) 2002-10-28 2002-10-28 コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002313245A JP2004151778A (ja) 2002-10-28 2002-10-28 コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システム

Publications (1)

Publication Number Publication Date
JP2004151778A true JP2004151778A (ja) 2004-05-27

Family

ID=32457915

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002313245A Pending JP2004151778A (ja) 2002-10-28 2002-10-28 コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システム

Country Status (1)

Country Link
JP (1) JP2004151778A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005242542A (ja) * 2004-02-25 2005-09-08 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2007058810A (ja) * 2005-08-26 2007-03-08 Matsushita Electric Ind Co Ltd コンテンツサーバ装置、車載プレイヤ装置、システム、方法、及びプログラム
JP2007272277A (ja) * 2006-03-30 2007-10-18 Brother Ind Ltd 携帯機器、携帯機器用プログラム及び携帯機器の駆動方法
JP2008033512A (ja) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd セキュリティチップ及びプラットフォーム
JP2010212849A (ja) * 2009-03-09 2010-09-24 Brother Ind Ltd スキャナ装置とコンピュータプログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005242542A (ja) * 2004-02-25 2005-09-08 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4682520B2 (ja) * 2004-02-25 2011-05-11 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2007058810A (ja) * 2005-08-26 2007-03-08 Matsushita Electric Ind Co Ltd コンテンツサーバ装置、車載プレイヤ装置、システム、方法、及びプログラム
JP4554473B2 (ja) * 2005-08-26 2010-09-29 パナソニック株式会社 コンテンツサーバ装置
US8341409B2 (en) 2005-08-26 2012-12-25 Panasonic Corporation Content server apparatus, on-vehicle player apparatus, system, method, and program
JP2007272277A (ja) * 2006-03-30 2007-10-18 Brother Ind Ltd 携帯機器、携帯機器用プログラム及び携帯機器の駆動方法
JP2008033512A (ja) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd セキュリティチップ及びプラットフォーム
JP2010212849A (ja) * 2009-03-09 2010-09-24 Brother Ind Ltd スキャナ装置とコンピュータプログラム

Similar Documents

Publication Publication Date Title
US7657749B2 (en) Communication scheme using outside DTCP bridge for realizing copyright protection
US7188245B2 (en) Contents transmission/reception scheme with function for limiting recipients
US7644265B2 (en) Content transmitting device, content receiving device and content transmitting method
US8041949B2 (en) Information processing scheme for realizing contents transfer and copyright protection
US7340769B2 (en) System and method for localizing data and devices
US9083681B2 (en) System, apparatus, method and computer program for transferring content
KR100975682B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 송신 방법
US7565698B2 (en) Information-processing device
US20070180497A1 (en) Domain manager and domain device
US20060265735A1 (en) Content transmission apparatus, content reception apparatus, content transmission method and content reception method
US20060121918A1 (en) Wireless communication scheme with communication quality guarantee and copyright protection
US20060063511A1 (en) Communication processing apparatus, communication control method and computer program
KR100787292B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
JP2003224556A (ja) 通信装置及び通信制御方法
JP4150701B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP4470573B2 (ja) 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体
JP3860513B2 (ja) 送信装置、受信装置及び無線基地局
JP2008054348A (ja) 情報処理装置
JP2004151778A (ja) コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システム
JP4112962B2 (ja) コンテンツ送受信システム、コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信方法
US20100085965A1 (en) Content transmitting method and apparatus
JP2004312216A (ja) データ伝送装置、データ伝送装置の識別情報管理装置、データ伝送装置の管理システム、及びデータ伝送装置の管理方法
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스
JP2006345573A (ja) 送信装置及び受信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040607

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070312

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070410