JP4564572B1 - 送信装置、受信装置及びコンテンツ送受信方法 - Google Patents

送信装置、受信装置及びコンテンツ送受信方法 Download PDF

Info

Publication number
JP4564572B1
JP4564572B1 JP2009106724A JP2009106724A JP4564572B1 JP 4564572 B1 JP4564572 B1 JP 4564572B1 JP 2009106724 A JP2009106724 A JP 2009106724A JP 2009106724 A JP2009106724 A JP 2009106724A JP 4564572 B1 JP4564572 B1 JP 4564572B1
Authority
JP
Japan
Prior art keywords
content
dubbing
copies
transmission
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009106724A
Other languages
English (en)
Other versions
JP2010258794A (ja
Inventor
吉伸 藤原
邦朗 本沢
篤 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2009106724A priority Critical patent/JP4564572B1/ja
Priority to US12/642,118 priority patent/US8020214B2/en
Application granted granted Critical
Publication of JP4564572B1 publication Critical patent/JP4564572B1/ja
Publication of JP2010258794A publication Critical patent/JP2010258794A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】送信装置から受信装置に同一のコンテンツを複数個ダビングする場合において、送信装置の暗号化のためのリソース及びその通信量を削減することが可能な送信装置、受信装置及びコンテンツ送受信方法を提供する。
【解決手段】複製可能な回数が複製可能数として予め設定されたコンテンツを、受信装置に送信する送信装置において、前記受信装置との間で共通鍵を共有するための鍵交換を行う鍵交換手段と、前記受信装置から受信したコンテンツ要求に応じ、前記共通鍵を用いて暗号化した前記コンテンツを前記受信装置に送信する暗号処理手段と、前記受信装置から前記コンテンツの利用に係る権利の移動要求を受信し、この権利の移動要求に含まれた前記コンテンツの複製数に応じた値を減算した値を前記複製可能数とする複製管理手段と、を備える。
【選択図】図5

Description

本発明は、コンテンツを送信する送信装置、コンテンツを受信する受信装置及びコンテンツ送受信方法に関する。
近年、ブロードバンドや無線LAN等のコンピュータネットワークの普及に伴い、通信機能を備えたデジタル情報機器、デジタル家電が普及してきている。複数のデジタル家電がネットワークに接続されれば、利用者はネットワーク経由でコンテンツを楽しむことができる。ここで、コンテンツとは、各種のデジタルデータ、例えばMPEG−2やMPEG−4等の動画データや音声データ、テキストデータや画像データ等のドキュメントデータ等を意味する。この種のデジタルデータからなるコンテンツは、劣化することなく容易に複製することが可能であるという利点を持つ反面、コンテンツの著作権に関して注意を払わなければならない。
例えば、日本のデジタル放送ではレコーダが放送波から受信したコンテンツを合計して10個まで内部装置に記録することが可能であると規定されている(非特許文献1参照)。そして、コンテンツを家庭内ネットワークで送信装置から受信装置に保護して出力する方式としてDTCP方式(非特許文献2参照)やDTCP−IP方式(非特許文献3参照)が一般に広く使用されている(以下、DTCP方式及びDTCP−IP方式を総称して、DTCP−IP方式と表記する)。例えば、特許文献1には、ストリーム記録再生装置と他の記録装置との間で認証を行って、データスクランブル用の鍵を交換し、この鍵を用いてデータを最初に記録したときのコピー制御情報を付加して伝送を行い、記録装置に記録した後、元の記録媒体から消去する技術が開示されている。
特開2008−165975号公報
"社団法人デジタル放送推進協会|ダビング10に関わる運用規定改定の概要"、「ONLINE」、「平成21年4月9日検索」、インターネット<URL:http://www.dpa.or.jp/images/news/dub10-outline.pdf> "Digital Transmission Licensing Administrator|Digital Transmission Content Protection Specification Volume 1 Revision 1.51"、「ONLINE」、「平成21年4月9日検索」、インターネット<URL:http://www.dtcp.com/data/info%2020071001%20DTCP%20V1%201p51.pdf> "Digital Transmission Licensing Administrator|DTCP Volume 1 Supplement E Mapping DTCP to IP, Revision 1.2"、「ONLINE」、「平成21年4月9日検索」、インターネット<URL:http://www.dtcp.com/data/info%2020070615%20DTCP%20V1SE%201p2.pdf>
ところで、DTCP−IP方式では、コンテンツにダビング可能数が付随されている。ここで、ダビング可能数とは、そのコンテンツに関しダビングが許可されている回数を意味する。例えば、ダビング可能数7のコンテンツを送信装置から受信装置に2回ダビングする場合、まず1回目のダビング処理を実施し、送信装置で管理しているダビング可能数を6に減少させ、受信装置で当該コンテンツを利用可能にする。続いて、2回目のダビング処理を実施し、送信装置で管理しているダビング可能数を5に減少させ、受信装置で当該コンテンツを利用可能にする。これらのダビング処理は並行して実施することも可能である。しかしながら、このように、同一のコンテンツについて複数のダビング処理を行う場合、送信装置では、同一のコンテンツに対してダビング処理を複数回実施することになるため、処理回数に応じて転送時間が増大するとともに、受信装置が必要とする記憶容量も処理回数に応じて増大することとなり、暗号化のためのリソース及びその通信量が増大するという問題がある。
本発明は上記に鑑みてなされたものであって、送信装置から受信装置に同一のコンテンツを複数個ダビングする場合において、送信装置の暗号化のためのリソース及びその通信量を削減することが可能な送信装置、受信装置及びコンテンツ送受信方法を提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、複製可能な回数が複製可能数として予め設定されたコンテンツを、受信装置に送信する送信装置において、前記受信装置との間で共通鍵を共有するための鍵交換を行う鍵交換手段と、前記受信装置から受信したコンテンツ要求に応じ、前記共通鍵を用いて暗号化した前記コンテンツを前記受信装置に送信する暗号処理手段と、前記受信装置から前記コンテンツの利用に係る権利の移動要求を受信し、この権利の移動要求に含まれた前記コンテンツの複製数に応じた値を減算した値を前記複製可能数とする複製管理手段と、を備えたことを特徴とする。
また、本発明は、複製可能な回数が複製可能数として予め設定されたコンテンツを、送信装置から受信する受信装置において、前記送信装置との間で共通鍵を共有するための鍵交換を行う鍵交換手段と、前記コンテンツの要求を指示するコンテンツ要求を前記送信装置に送信し、当該送信装置から受信した暗号化済みの前記コンテンツを、前記共通鍵を用いて復号する暗号処理手段と、前記コンテンツの利用に係る権利として、当該コンテンツの複製数を含む権利の移動要求を前記送信装置に送信し、この複製数を前記コンテンツの複製可能数として設定する複製管理手段と、を備えたことを特徴とする。
また、本発明は、複製可能な回数が複製可能数として予め設定されたコンテンツの送受信を行う送信装置及び受信装置の夫々で実行されるコンテンツ送受信方法であって、前記送信装置は、前記受信装置との間で共通鍵を共有するための鍵交換を行う第1鍵交換工程と、前記共通鍵を用いて暗号化した前記コンテンツを前記受信装置に送信する第1暗号処理工程と、前記受信装置から前記コンテンツの利用に係る権利の移動要求を受信し、この権利の移動要求に含まれた前記コンテンツの複製数に応じた値を、前記複製可能数から減算する第1複製管理工程と、を含み、前記受信装置は、前記送信装置との間で前記共通鍵を共有するための鍵交換を行う第2鍵交換工程と、受信した暗号化済みの前記コンテンツを、前記共通鍵を用いて復号する第2暗号処理工程と、前記コンテンツの複製数を含む前記権利の移動要求を前記送信装置に送信し、この複製数を前記コンテンツの複製可能数として設定する第2複製管理工程と、を含むことを特徴とする。
本発明によれば、送信装置から受信装置に同一のコンテンツを複数個ダビングする場合に、送信装置の暗号化のためのリソース及びその通信量を削減することができる。
図1は、本発明の一実施形態に係るコンテンツ送受信システムの構成例を示す図である。 図2は、図1に示した送信装置の機能構成の一例を示すブロック図である。 図3は、図2に示したダビング管理部で管理されるコンテンツ関連情報の一例を示す図である。 図4は、図1に示した受信装置の機能構成の一例を示すブロック図である。 図5は、図4に示したダビング管理部で管理されるコンテンツ関連情報の一例を示す図である。 図6は、コンテンツ送受信システムの処理手順の一例を示すシーケンス図である。 図7は、送信装置で実行されるコンテンツのダビング処理の手順の一例を示すフローチャートである。 図8は、図7に示したダビング数判定処理の手順を示すフローチャートである。 図9は、権利の移動要求に対する送信装置の応答の一例を示す図である。 図10は、受信装置で実行されるコンテンツのダビング処理の手順の一例を示すフローチャートである。 図11は、送信装置が権利の移動拒否と判定した場合の処理手順の一例を示すシーケンス図である。 図12は、情報処理装置のハードウェア構成の一例を示すブロック図である。
以下、添付図面を参照して、本発明にかかる送信装置、受信装置及びコンテンツ送受信方法の最良な実施形態を詳細に説明する。なお、本発明は以下の実施形態に限定されないものとする。
本実施形態はコンテンツ送信装置(以下、送信装置という)からコンテンツ受信装置(以下、受信装置という)へコンテンツをムーブ(移動)又はコピー(複製)するコンテンツ送受信システムに関する。ここで、ムーブとは、システム内でコンテンツがユニークに存在するものであって、コンテンツの送信後、送信装置でそのコンテンツを無効化(削除等)するものである。また、コピーとは、システム内で同一のコンテンツが複数存在するものであって、送信装置では、コンテンツの送信後においても無効化を行わない。以下、ムーブ及びコピーを総称して「ダビング」と表記する。なお、本実施形態で取り扱うコンテンツには、ダビング可能な回数がダビング可能数として予め設定されているものとする。
また、本実施形態において、コンテンツとは、「著作権保護が要求されるデジタルデータ」、すなわち「著作権保護をかけた上で伝送すべきデジタルコンテンツ」である。以下、「著作権保護が要求されるデジタルデータ」は、送信装置から受信装置への送信時に、暗号化して送信される、として説明する。
図1は、本発明の一実施形態に係るコンテンツ送受信システムの構成例を示す図である。同図に示すように、コンテンツ送受信システムは、送信装置10と受信装置20とを有する。ここで、送信装置10と受信装置20との間は、イーサネット(登録商標)、IEEE1394又はUSB等の有線ネットワーク、IEEE802.11、Bluetooth(登録商標)等の無線ネットワークで構成されるネットワークNにより接続されている。なお、ネットワークNに接続される送信装置10及び受信装置20の個数は、図1の例に限定されないものとする。また、ネットワークNに送信装置10及び受信装置20以外の装置が接続されてもよい。
送信装置10は、コンテンツのダビングを要求するダビング要求に応じて、ダビングの対象となったコンテンツの利用(ダビング)に係る権利を保護した状態で受信装置20に送信する。また、受信装置20は、送信装置10から送信されたコンテンツを、ネットワークNを介して受信する。なお、コンテンツのダビングに係る送信装置10と受信装置20との間の通信は、DTCP−IP方式に準じた方式で行われるものとする。以下、本システムを構成する各装置の機能構成について説明する。
図2は、送信装置10の機能構成の一例を示すブロック図である。同図に示すように、送信装置10は、コンテンツ供給部11と、コンテンツ関連情報処理部12と、暗号処理部13と、認証・鍵交換処理部14と、ダビング管理部15と、コンテンツ伝送用コネクション管理部16と、認証・鍵交換用コネクション管理部17と、ネットワークI/F処理部18とを備えている。
コンテンツ供給部11は、平文のコンテンツを後述する記憶部106等に蓄積し、ダビング要求によりダビングの対象となったコンテンツを読み出して、コンテンツ関連情報処理部12に供給する。なお、ダビング要求には、ダビングの対象となるコンテンツを一意に識別可能なコンテンツ識別情報の他、当該コンテンツのダビングを行う回数を指示するダビング数、このダビング要求を送信した受信装置20を識別可能な受信装置ID(例えば、IPアドレス等)が含まれるものとする。
コンテンツ関連情報処理部12は、コンテンツ供給部11から取得したダビング対象のコンテンツを暗号処理部13に出力する。また、コンテンツ関連情報処理部12は、ダビング対象のコンテンツに関連する情報として、コンテンツ識別情報、ダビング数、受信装置IDの他、このコンテンツをダビングすることが可能な回数を示したダビング可能数を、ダビング管理部15に通知する。なお、本処理の前提として、ダビング数及びダビング可能数は、「ダビング数<ダビング可能数」の関係を有するものとする。
また、コンテンツ関連情報処理部12は、ダビング管理部15から通知されるダビング数減少通知に基づき、このダビング数減少通知が示す値にダビング対象となったコンテンツのダビング可能数を減少させる。なお、ダビング可能数を“0”にするようなダビング可能数減少通知であった場合、コンテンツ関連情報処理部12は、対応するコンテンツを利用不可とする。
暗号処理部13は、受信装置20との間で共有化された共通鍵を用いてダビング対象のコンテンツを暗号化する。以下、暗号処理部13により暗号化されたコンテンツを「暗号化コンテンツ」という。
認証・鍵交換処理部14は、受信装置20との間で認証・鍵交換処理を行うことで、コンテンツの暗号化のために用いる共通鍵と、当該共通鍵を識別可能な鍵ラベルとを生成し、ダビング数とともに受信装置20に送信する。
また、認証・鍵交換処理部14は、受信装置20からの権利の移動要求をダビング管理部15に通知し、当該ダビング管理部15から通知される権利の移動許可や権利の移動拒否等の情報を受信装置20に送信する。
「認証・鍵交換処理」とは、送信装置10及び受信装置20が、特定のライセンス機関から正しくライセンスを受けた装置であることを相互に認証し、正当な装置であると確認できた場合に、共通鍵を生成する処理を意味する。すなわち、認証・鍵交換処理が成功すると、送信装置10と受信装置20との間で、コンテンツの暗号化又は復号するために使用される共通鍵を共有することができる。なお、認証の方法としては、例えば、ISO/IEC9798−2やISO/IEC9798−3のような公知の手法を用いることができる。また、暗号化又は復号するための暗号アルゴリズムとしてはAES(Advanced Encryption Standard)等の公知の手法を用いることができる。
ダビング管理部15は、ダビング要求に対応するコンテンツのダビング可能数をコンテンツ関連情報処理部12から受け取る。また、ダビング管理部15は、認証・鍵交換処理で利用された受信装置IDとダビング数とを認証・鍵交換処理部14から受け取る。そして、ダビング管理部15は、ダビング要求によりダビングの対象となった一のコンテンツについて、ダビング可能数と、受信装置IDと、ダビング数とを関連付け、コンテンツ関連情報として管理する。
また、ダビング管理部15は、受信装置20から権利の移動要求を受信した際に、権利の移動許可を送信するか否かを判定し、送信可と判定した場合には、ダビング可能数の減少を指示するダビング可能数減少通知をコンテンツ関連情報処理部12に通知するとともに、権利の移動許可を受信装置20に送信する。
図3は、ダビング管理部15で管理されるコンテンツ関連情報の一例を示す図である。同図に示すように、ダビング管理部15は、ダビング対象となった一のコンテンツについて、「コンテンツ識別情報」と、「ダビング可能数」と、ダビング先となる受信装置20の「受信装置ID」と、要求された「ダビング数」とを関連付けて管理する。なお、破線部で示すように、コンテンツ認証・鍵交換処理部14により生成された共通鍵及び鍵ラベルを関連付けて管理する形態としてもよい。
図2に戻り、コンテンツ伝送用コネクション管理部16は、受信装置20との間で確立されるコンテンツ送信用のコネクションを管理する。また、認証・鍵交換用コネクション管理部17は、受信装置20との間で確立される認証及び鍵交換用のコネクションを管理する。ネットワークI/F処理部18は、後述する通信装置108を制御し、受信装置20に送信するコンテンツデータやコマンド等をパケットに変換する等のネットワーク処理を実行する。
次に、受信装置20について説明する。図4は、受信装置20の機能構成の一例を示すブロック図である。同図に示すように、受信装置20は、コンテンツ処理部21と、コンテンツ関連情報処理部22と、暗号処理部23と、認証・鍵交換処理部24と、ダビング管理部25と、コンテンツ伝送用コネクション管理部26と、認証・鍵交換用コネクション管理部27と、ネットワークI/F処理部28とを備えている。
コンテンツ処理部21は、コンテンツ関連情報処理部22から入力されるダビング対象のコンテンツを、後述する表示部104に出力したり、記憶部106に蓄積したりするための処理を行う。
コンテンツ関連情報処理部22は、暗号処理部23で復号されたコンテンツを、当該コンテンツに関連する情報(コピー制御情報)に従って処理するようコンテンツ供給部11に提供する。また、コンテンツ関連情報処理部22は、暗号処理部23で復号されたコンテンツに対応するダビング数をダビング管理部25から受け取り、当該コンテンツのダビング可能数として設定する。
暗号処理部23は、認証・鍵交換処理部24により送信装置10との間で共有化された共通鍵を使用して、送信装置10から受信した暗号化コンテンツの復号を行う。
認証・鍵交換処理部24は、送信装置10との間で、認証・鍵交換処理を実行する。また、認証・鍵交換処理部24は、認証・鍵交換処理が成功すると、暗号化コンテンツの復号に利用する共通鍵、当該共通鍵の鍵ラベル及びダビング数を送信装置10から受信し、ダビング管理部25に通知する。なお、認証・鍵交換処理部24は、送信装置10との間で共有した共通鍵及び鍵ラベルを管理し、暗号処理部23に提供する。
さらに、認証・鍵交換処理部24は、ダビング管理部25から通知される権利の移動要求を送信装置10に送信するとともに、送信装置10から権利の移動許可を受信すると、その旨をダビング管理部25に通知する。
ダビング管理部25は、認証・鍵交換処理で利用したダビング数を認証・鍵交換処理部24から受け取り、ダビング対象のコンテンツのコンテンツ識別情報とともに、当該コンテンツに関連するコンテンツ関連情報として管理する。また、ダビング管理部25は、ダビング要求に対応するコンテンツ(暗号化コンテンツ)の受信が完了したことを検知すると、ダビング数を含む権利の移動要求を送信装置10に送信する。
そして、ダビング管理部25は、権利の移動許可を送信装置10から受信した際に、受信したコンテンツに関連するダビング数をコンテンツ関連情報処理部22に通知する。なお、権利の移動拒否とともに後述する希望ダビング数を送信装置10から受信した場合には、この希望ダビング数をダビング対象のコンテンツに関連するダビング数として再設定し、再度権利の移動要求を送信する。
図5は、ダビング管理部25で管理されるコンテンツ関連情報の一例を示す図である。同図に示すように、ダビング管理部25は、ダビング対象となった一のコンテンツについて、当該コンテンツの「コンテンツ識別情報」と、「ダビング数」とを関連付けて管理する。ダビング管理部25は、ダビング要求が発生し、送信装置10との間で認証・鍵交換処理が成功すると、この認証・鍵交換処理で利用したダビング数を認証・鍵交換処理部24から受け取り、コンテンツ識別情報とともに管理する。このとき、これらの情報とともに、ダビング可能数、共通鍵及び鍵ラベルを関連付けて管理する形態としてもよい(破線部参照)。
図4に戻り、コンテンツ伝送用コネクション管理部26は、送信装置10との間で確立されるコンテンツ送受信用のコネクションを管理する。また、認証・鍵交換用コネクション管理部27は、送信装置10との間で確立される認証及び鍵交換用のコネクションを管理する。ネットワークI/F処理部28は、後述する通信装置108を制御し、送信装置10に送信するコマンド等をパケットに変換する等のネットワーク処理を実行する。
以下、本実施形態のコンテンツ送受信システムの動作について説明する。図6は、コンテンツ送受信システムの処理手順の一例を示すシーケンス図である。同図では、送信装置10から受信装置20へ、同一のコンテンツを異なるコンテンツとして2度(2個)ダビングする例について説明する。なお、同図では、送信装置10と受信装置20との間の通信が、コンテンツ伝送用のコネクションHと、コマンド伝送用のコネクションAとを用いて行われるものとするが、この例に限定されないものとする。
まず、送信装置10又は受信装置20を操作するユーザからの指示入力に応じ、送信装置10から受信装置20(又は、受信装置20から送信装置10)へコンテンツのダビング要求がなされると(ステップS11)、受信装置20の認証・鍵交換処理部24は、コネクションAを用いて認証・鍵交換処理を開始する(ステップS12)。
送信装置10の認証・鍵交換処理部14では、ステップS12の処理に応じて、認証・鍵交換処理の成功を確認すると、送信装置10と受信装置20との間でコンテンツを暗号化/復号するために利用する共通鍵KXM及び鍵ラベルKXM_labelを生成し、ダビング数DC=2とともに受信装置20に送信する(ステップS13)。
一方、受信装置20では、認証・鍵交換処理部24が共通鍵KXM、鍵ラベルKXM_label及びダビング数DC=2を受信すると、暗号処理部23が、コネクションHを用いて、ダビング対象のコンテンツを要求するコンテンツ要求を送信装置10に送信する(ステップS14)。
送信装置10の暗号処理部13では、受信装置20から受信したコンテンツ要求に応じ、受信装置20との間で共有した共通鍵KXMを用いて、要求されたコンテンツ、即ちダビング対象のコンテンツを暗号化し、暗号化コンテンツとして受信装置20に送信する(ステップS15)。
受信装置20に送信された暗号化コンテンツは、暗号処理部23により共通鍵KXMを用いて復号され、コンテンツ関連情報処理部22に出力される。また、暗号化コンテンツの送受信が完了すると、ダビング管理部25は、コネクションAを用いて、ダビング対象のコンテンツに対する権利の移動要求を、ダビング数DC=2と、このダビング数のMAC値(MAC[DC=2])とともに送信装置10に送信する(ステップS16)。ここで、MAC値とは、ダビング数のMAC(Message Authentication Code)であって、ダビング数の正当性を検証するために利用する。なお、MAC値の算出手法は特に問わないものとするが、例えば、SHA−1等のハッシュ関数を用いた公知の手法を用いることが可能である。
一方、送信装置10のダビング管理部15は、受信装置20から権利の移動要求を受信すると、この権利の移動要求に含まれたダビング数に基づいて、この要求を許可する否かを判定する。ここで、要求を許可すると判定した場合、ダビング管理部15は、コネクションAを用いて、権利の移動許可をダビング数DC=2とともに受信装置20に送信する(ステップS17)。なお、ダビング管理部15が、権利の移動要求を拒否する場合の処理手順については後述する(図11参照)。
次に、図7を参照して、送信装置10の動作について説明する。ここで、図7は、送信装置10で実行されるコンテンツのダビングに係る処理(ダビング処理)の手順の一例を示すフローチャートである。
まず、送信装置10では、受信装置20から特定のコンテンツを要求することを指示したダビング要求を受信、或いは受信装置20に特定のコンテンツを提供することを指示したダビング要求を送信するによって、本処理を開始する(ステップS21)。このとき、コンテンツ関連情報処理部12は、ダビング要求によりダビング対象となったコンテンツのダビング可能数をダビング管理部15に通知するとともに、このコンテンツを暗号処理部13に出力する。また、ダビング管理部15は、ダビング対象のコンテンツのコンテンツ識別情報と、当該コンテンツのダビング可能数、受信装置20の受信装置ID、ステップS22で通知されたダビング数等をダビング関連情報として管理する。
続いて、認証・鍵交換処理部14は、受信装置20から認証・鍵交換処理の開始を要求する認証・鍵交換要求を受信、或いは受信装置20に認証・鍵交換処理の開始を要求する認証・鍵交換要求を送信することで、受信装置20の認証・鍵交換処理部24との間で認証・鍵交換処理を開始する(ステップS22)。そして、認証・鍵交換処理部14は、認証・鍵交換処理が成功したか否かを判定し、失敗と判定した場合には(ステップS23;No)、その旨を指示するエラーメッセージを受信装置20に送信した後(ステップS30)、本処理を終了する。
一方、認証・鍵交換処理が成功したと判定した場合(ステップS23;Yes)、認証・鍵交換処理部14は、コンテンツの暗号化/復号で用いる共通鍵及び当該共通鍵の鍵ラベルを生成し、ダビング管理部25に管理されたダビング対象のコンテンツのダビング数とともに受信装置20に送信する(ステップS24)。
続いて、暗号処理部13は、受信装置20から送信されたコンテンツ要求を受信すると(ステップS25)、このコンテンツ要求で要求されたダビング対象のコンテンツに対応する共通鍵が、ダビング管理部15に管理されているか否かを判定する(ステップS26)。ここで、共通鍵が存在しないと判定した場合(ステップS26;No)、暗号処理部13は、その旨を示すエラーメッセージを受信装置20に送信し(ステップS30)、本処理を終了する。
一方、共通鍵が存在すると判定した場合(ステップS26;Yes)、暗号処理部13は、その共通鍵を用いてコンテンツ関連情報処理部12から取得したダビング対象のコンテンツを暗号化し、受信装置20に送信する(ステップS27)。
続いて、ダビング管理部15は、受信装置20から権利の移動要求を受信すると(ステップS28)、この権利の移動要求に含まれたダビング数及びMAC値に基づいて、当該ダビング数の正当性を確認する(ステップS29)。具体的に、ダビング管理部15は、受信装置20で用いられたものと同様のハッシュ関数を用いて、権利の移動要求に含まれたダビング数から照合用のMAC値を算出し、この照合用のMAC値と権利の移動要求に含まれたMAC値とを比較することでダビング数の正当性を検証する。
ステップS29において、ダビング数が不当と判定した場合(ステップS29;No)、ダビング管理部15は、その旨を示すエラーメッセージ(権利の移動拒否)を受信装置20に送信し(ステップS30)、本処理を終了する。
一方、ステップS29において、ダビング数の正当性を確認した場合(ステップS29;Yes)、ダビング管理部15は、権利の移動要求に含まれたダビング数と、ダビング対象のコンテンツに係るコンテンツ関連情報中のダビング数及びダビング可能数とに基づいて、ダビング数判定処理を実行する(ステップS31)。以下、図8を参照して、ステップS31のダビング数判定処理について説明する。
図8は、ダビング数判定処理の手順を示すフローチャートである。まず、ダビング管理部15は、権利の移動要求に含まれたダビング数と、コンテンツ関連情報に含まれたダビング数及びダビング可能数とを比較する(ステップS311)。ここで、権利の移動要求に含まれたダビング数が、コンテンツ関連情報中のダビング数より小さいと判定した場合(ステップS312;Yes)、ダビング管理部15は、権利の移動要求に含まれたダビング数だけコンテンツ関連情報中のダビング可能数を減少させ(ステップS315)、ステップS32に移行する。
また、権利の移動要求に含まれたダビング数が、コンテンツ関連情報中のダビング数より大きく、当該コンテンツ関連情報中のダビング可能数より小さいと判定した場合(ステップS312;No→ステップS313;Yes)、ダビング管理部15は、権利の移動要求に含まれたダビング数だけコンテンツ関連情報中のダビング可能数を減少させ(ステップS315)、ステップS32に移行する。
また、権利の移動要求に含まれたダビング数が、コンテンツ関連情報中のダビング数と一致すると判定した場合(ステップS312;No→ステップS313;No→ステップS314;Yes)、ダビング管理部15は、権利の移動要求に含まれたダビング数だけコンテンツ関連情報中のダビング可能数を減少させ(ステップS315)、ステップS32に移行する。
また、権利の移動要求に含まれたダビング数が、コンテンツ関連情報中のダビング数より大きく、当該コンテンツ関連情報中のダビング可能数より大きいと判定した場合(ステップS312;No→ステップS313;No→ステップS314;No)、ダビング管理部15は、権利の移動要求に含まれたダビング数を拒否し、このダビング数とは異なる希望ダビング数を含んだ権利の移動拒否を受信装置20に送信した後(ステップS316)、ステップS28に再び戻る。なお、希望ダビング数は、ダビング可能数未満の値であれば特に問わないものとする。例えば、コンテンツ関連情報中のダビング数をそのまま用いる形態としてもよいし、送信装置10又は受信装置20を操作するユーザにダビング可能数未満の値を入力させるような形態としてもよい。
図7に戻り、ダビング管理部15は、ステップS31の処理で変更したダビング可能数をコンテンツ関連情報処理部12にダビング可能数減少通知として通知することで、ダビング対象となったコンテンツのダビング可能数を、ダビング可能数減少通知が示す値に減少させる(ステップS32)。そして、ダビング管理部15は、権利の移動許可を受信装置20に送信し(ステップS33)、本処理を終了する。
図9は、権利の移動要求に対する送信装置10(ダビング管理部15)の応答の一例を示す図である。ダビング管理部15は、受信装置20からの権利の移動要求に応じて、同図に示す4つのパターン(レスポンスNo.0〜No.3)の応答を受信装置20に送信する。
ここで「レスポンスNo.0」は、エラーが存在しない旨の応答、即ち権利の移動許可を送信することを意味する。この「レスポンスNo.0」は、受信装置20からの権利の移動要求に含まれたダビング数が、送信装置10で管理しているダビング数と一致している場合や、送信装置10で管理しているダビング可能数以下の場合に用いられる。
「レスポンスNo.1」は、不明なエラーを示す旨の応答(権利の移動拒否)を送信することを意味する。この「レスポンスNo.1」は、受信装置20からの権利の移動要求が正当でない場合等に利用される。
「レスポンスNo.2」は、現在、権利の移動処理は実行できないことを示す旨の応答(権利の移動拒否)を送信することを意味する。この「レスポンスNo.2」は、送信装置10が権利の移動処理の準備が完了していない場合等に利用される。
「レスポンスNo.3」は、指定したダビング数(希望ダビング数)を用いて、再度権利の移動要求を送信することを指示する旨の応答(権利の移動拒否)を送信することを意味する。この「レスポンスNo.3」は、受信装置20からの権利の移動要求に含まれたダビング数が送信装置で認可できないと判定された場合に利用される。
次に、図10を参照して、受信装置20の動作について説明する。ここで、図10は、受信装置20で実行されるコンテンツのダビングに係る処理(ダビング処理)の手順の一例を示すフローチャートである。
まず、受信装置20では、送信装置10から特定のコンテンツを提供することを指示したダビング要求を受信、或いは送信装置10に特定のコンテンツを要求することを指示したダビング要求を送信するによって、コンテンツのダビング処理を開始する(ステップS41)。
続いて、認証・鍵交換処理部24は、送信装置10から認証・鍵交換処理の開始を要求する認証・鍵交換要求を受信、或いは送信装置10に認証・鍵交換処理の開始を要求する認証・鍵交換要求を送信することで、送信装置10の認証・鍵交換処理部14との間で認証・鍵交換処理を開始する(ステップS42)。
認証・鍵交換処理部24は、送信装置10からの応答に基づき、認証・鍵交換処理が成功したか否かを判定する(ステップS43)。ここで、送信装置10からエラーメッセージを受信した場合、認証・鍵交換処理部24は認証・鍵交換処理が失敗したと判定し(ステップS43;No)、本処理を終了する。
また、送信装置10から共通鍵、鍵ラベル及びダビング数を受信した場合、認証・鍵交換処理部24は、認証・鍵交換処理が成功したと判定し(ステップS43;Yes)、ステップS44に移行する。なお、ダビング管理部25は、これまでの処理で得られた、ダビング対象となったコンテンツを識別するコンテンツ識別情報、当該コンテンツのダビング数等をコンテンツ関連情報として管理する。
次いで、暗号処理部23は、ダビング対象のコンテンツを要求するコンテンツ要求を送信装置10に送信する(ステップS44)。次いで、暗号処理部23は、コンテンツ要求に対する送信装置10からの応答に基づいて、コンテンツ要求が許可されたか否かを判定する(ステップS45)。ここで、送信装置10からエラーメッセージを受け付けた場合、暗号処理部23は、コンテンツ要求が拒否されたと判定し(ステップS45;No)、本処理を終了する。
一方、ステップS45において、送信装置10から暗号化コンテンツを受け付けた場合、暗号処理部23は、コンテンツ要求が許可されたと判定し(ステップS45;Yes)、この暗号化コンテンツに対応する共通鍵を用いて、暗号化コンテンツを復号した後、コンテンツ関連情報処理部22に出力する(ステップS46)。
コンテンツの受信が完了すると、ダビング管理部25は、ダビング数及び当該ダビング数のMAC値等を含んだ権利の移動要求を生成し、送信装置10に送信する(ステップS47)。そして、ダビング管理部25は、権利の移動要求に対する送信装置10からの応答に基づいて、権利の移動要求が許可されたか否かを判定する(ステップS48)。ステップS48において、送信装置10から権利の移動拒否を受信した場合、ダビング管理部25は、権利の移動要求が許可されなかったと判定し(ステップS48;No)、本処理を終了する。
また、送信装置10から権利の移動拒否とともに希望ダビング数を受信した場合、ダビング管理部25は、ダビング数が認可されなかったと判定し(ステップS48;ダビング数エラー)、コンテンツ関連情報に含まれたダビング数の値を、希望ダビング数として指示されたダビング数に変更した後(ステップS49)、ステップS47の処理に再び戻る。これにより、変更後のダビング数及び当該ダビング数のMAC値等を含んだ権利の移動要求が、送信装置10に再度送信される。
なお、本処理では、送信装置10から通知された希望ダビング数に直ちに変更する形態としたが、これに限らず、ダビング数を変更する旨のメッセージを後述する表示部104等に表示することで、受信装置20を操作するユーザに提示した後、このユーザから後述する操作入力部105を介して入力される指示情報に基づいて、希望ダビング数を容認するか否かを判断する形態としてもよい。
また、送信装置10から権利の移動許可を受信した場合、ダビング管理部25は、権利の移動要求が許可されたと判定する(ステップS48;Yes)。そして、ダビング管理部25は、権利の移動許可に含まれたダビング数をコンテンツ関連情報処理部22に通知することで、このダビング数をダビング対象コンテンツのダビング可能数として設定させ(ステップS50)、本処理を終了する。
図11は、送信装置10が権利の移動拒否と判定した場合の処理手順の一例を示すシーケンス図である。なお、権利の移動処理までの手順については、図6と同様であるため図示を省略している。
暗号化コンテンツの送受信が完了すると、受信装置20のダビング管理部25は、コネクションAを用いて、権利の移動要求をダビング数DC=7及び当該ダビング数のMAC値(MAC[DC7])とともに送信装置10に送信する(ステップS61)。
ここで、送信装置10のダビング管理部15は、権利の移動要求に含まれたダビング数DC=7が、自己が管理するエントリ中のダビング数より大きく、ダビング可能数より大きいと判定すると、上述したレスポンスNo.3により、権利の移動拒否とともに希望ダビング数を受信装置20に送信する(ステップS62)。なお、図11では、希望ダビング数として2(DC=2)が送信された例を示している。
受信装置20では、送信装置10から送信された権利の移動拒否(DC=2)を受信すると、ダビング管理部25は、コネクションAを用いて、希望ダビング数として通知されたダビング数(DC=2)及び当該ダビング数のMAC値(MAC[DC=2])を含んだ権利の移動要求を送信装置10に再度送信する(ステップS63)。そして、送信装置10のダビング管理部15は、権利の移動許可をダビング数DC=2とともに受信装置20に送信する(ステップS64)。
このように、本実施形態によれば、送信装置10から受信装置20に同一のコンテンツを複数個ダビングする場合においても、このコンテンツの暗号化/復号に係る共通鍵を各ダビング処理で共用することが可能である。これにより、ダビング対象のコンテンツに施す暗号化の回数を1度に抑えることができるため、当該コンテンツの暗号化/復号に係るリソースを低減することが可能である。
次に、上述した送信装置10及び受信装置20のハードウェア構成について説明する。送信装置10及び受信装置20は、例えば、HDDレコーダやPC(Personal Computer)等の情報処理装置を用いて実現することが可能である。
ここで、図12は、情報処理装置のハードウェア構成の一例を示すブロック図である。同図に示すように、情報処理装置は、情報処理を行うCPU(Central Processing Unit)101、BIOSなどを記憶した読出し専用メモリであるROM(Read Only Memory)102、各種データを書換え可能に記憶するRAM(Random Access Memory)103、処理経過や結果等を操作者に表示するCRT(Cathode Ray Tube)やLCD(Liquid Crystal Display)等の表示部104、ユーザがCPU101に命令や情報等を入力するためのキーボードやボタン等の操作入力部105、各種データベースとして機能するとともに各種のプログラムを記憶するHDD(Hard Disk Drive)等の記憶部106、記憶媒体Mを用いて情報を保管したり外部に情報を配布したり外部から情報を入手するためのCD−ROMドライブ等の媒体読取装置107、各通信回線を介して外部の他の機器と通信により情報を伝達するための通信装置108等から構成されており、これらの各部はバス109により接続されている。
このような情報処理装置では、CPU101が記憶部106に記憶されたプログラムをRAM103に読み込み、このプログラムを起動させることで、各種の機能部を実現する。すなわち、上述した送信装置10及び受信装置20の各機能部を、CPU101とプログラムとの協働により実現させる場合、記憶部106に記憶されているプログラムの違いによって、情報処理装置は送信装置10及び受信装置20として夫々機能することになる。
また、プログラムは、CD−ROMやDVDなどの各種の光ディスク、各種光磁気ディスク、フレキシブルディスクなどの各種磁気ディスク、半導体メモリ等の各種方式のメディア等の記憶媒体Mに記録され、この記憶媒体Mに記録されたプログラムが記憶部106にインストールされる。このため、CD−ROM等の光情報記録メディアやFD等の磁気メディア等の可搬性を有する記憶媒体Mも、プログラムを記憶する記憶媒体となり得る。また、プログラムは、通信装置108を介して外部から取り込まれ、記憶部106にインストールされる形態としてもよい。
以上、発明の実施の形態について説明したが、本発明は、上記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また、上記実施の形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することができる。例えば、実施の形態に示される全構成要素からいくつかの構成要素を削除してもよい。さらに、異なる実施の形態にわたる構成要素を適宜組み合わせても良い。
以上のように、本発明にかかる送信装置、受信装置及びコンテンツ送受信方法は、DTCP−IP方式を用いたコンテンツの送受信に有用であり、特に、送信装置から受信装置に同一のコンテンツを複数個ダビングする場合に適している。
10 送信装置
11 コンテンツ供給部
12 コンテンツ関連情報処理部
13 暗号処理部
14 認証・鍵交換処理部
15 ダビング管理部
16 コンテンツ伝送用コネクション管理部
17 鍵交換用コネクション管理部
18 ネットワークI/F処理部
20 受信装置
21 コンテンツ処理部
22 コンテンツ関連情報処理部
23 暗号処理部
24 認証・鍵交換処理部
25 ダビング管理部
26 コンテンツ伝送用コネクション管理部
27 鍵交換用コネクション管理部
28 ネットワークI/F処理部
101 CPU
102 ROM
103 RAM
104 表示部
105 操作入力部
106 記憶部
107 媒体読取装置
108 通信装置
109 バス

Claims (9)

  1. 複製可能な回数が複製可能数として予め設定されたコンテンツを、受信装置に送信する送信装置において、
    前記受信装置との間で共通鍵を共有するための鍵交換を行う鍵交換手段と、
    前記受信装置から受信したコンテンツ要求に応じ、前記共通鍵を用いて暗号化した前記コンテンツを前記受信装置に送信する暗号処理手段と、
    前記受信装置から前記コンテンツの利用に係る権利の移動要求を受信し、この権利の移動要求に含まれた前記コンテンツの複製数に応じた値を減算した値を前記複製可能数とする複製管理手段と、
    を備えたことを特徴とする送信装置。
  2. 前記複製管理手段は、前記権利の移動要求に含まれた複製数が前記複製可能数未満の場合に、この複製数を減算した値を前記複製可能数とするとともに、この複製数を許可するメッセージを前記受信装置に送信することを特徴とする請求項1に記載の送信装置。
  3. 前記複製管理手段は、前記権利の移動要求に含まれた複製数が、前記複製可能数以上の場合に、この複製数を拒否するメッセージとともに、前記複製数とは異なる値を希望複製数として前記受信装置に送信することを特徴とする請求項1又は2に記載の送信装置。
  4. 前記鍵交換手段は、前記共通鍵とともに前記コンテンツの複製数を前記受信装置に送信し、
    前記複製管理手段は、前記鍵交換手段で送信された前記複製数の値を、前記権利の移動要求に含まれた前記複製数として前記受信装置から受け付けることを特徴とする請求項1に記載の送信装置。
  5. 前記複製管理手段は、複製の対象となったコンテンツについて、当該コンテンツを識別するコンテンツ識別情報と、前記複製可能数と、前記鍵交換手段が前記受信装置に送信した複製数とをコンテンツ関連情報として管理することを特徴とする請求項1に記載の送信装置。
  6. 複製可能な回数が複製可能数として予め設定されたコンテンツを、送信装置から受信する受信装置において、
    前記送信装置との間で共通鍵を共有するための鍵交換を行う鍵交換手段と、
    前記コンテンツの要求を指示するコンテンツ要求を前記送信装置に送信し、当該送信装置から受信した暗号化済みの前記コンテンツを、前記共通鍵を用いて復号する暗号処理手段と、
    前記コンテンツの利用に係る権利として、当該コンテンツの複製数を含む権利の移動要求を前記送信装置に送信し、この複製数を前記コンテンツの複製可能数として設定する複製管理手段と、
    を備えたことを特徴とする受信装置。
  7. 前記複製管理手段は、前記送信装置から通知される前記複製数を前記コンテンツの複製可能数として設定することを特徴とする請求項6に記載の受信装置。
  8. 前記複製管理手段は、前記権利の移動要求として送信した前記複製数とは異なる値を前記送信装置から受信した場合、この値を前記コンテンツの前記複製可能数として設定することを特徴とする請求項6に記載の受信装置。
  9. 複製可能な回数が複製可能数として予め設定されたコンテンツの送受信を行う送信装置及び受信装置の夫々で実行されるコンテンツ送受信方法であって、
    前記送信装置は、
    前記受信装置との間で共通鍵を共有するための鍵交換を行う第1鍵交換工程と、
    前記共通鍵を用いて暗号化した前記コンテンツを前記受信装置に送信する第1暗号処理工程と、
    前記受信装置から前記コンテンツの利用に係る権利の移動要求を受信し、この権利の移動要求に含まれた前記コンテンツの複製数に応じた値を、前記複製可能数から減算する第1複製管理工程と、
    を含み、
    前記受信装置は、
    前記送信装置との間で前記共通鍵を共有するための鍵交換を行う第2鍵交換工程と、
    受信した暗号化済みの前記コンテンツを、前記共通鍵を用いて復号する第2暗号処理工程と、
    前記コンテンツの複製数を含む前記権利の移動要求を前記送信装置に送信し、この複製数を前記コンテンツの複製可能数として設定する第2複製管理工程と、
    を含むことを特徴とするコンテンツ送受信方法。
JP2009106724A 2009-04-24 2009-04-24 送信装置、受信装置及びコンテンツ送受信方法 Expired - Fee Related JP4564572B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009106724A JP4564572B1 (ja) 2009-04-24 2009-04-24 送信装置、受信装置及びコンテンツ送受信方法
US12/642,118 US8020214B2 (en) 2009-04-24 2009-12-18 Transmitter, receiver, and content transmitting and receiving method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009106724A JP4564572B1 (ja) 2009-04-24 2009-04-24 送信装置、受信装置及びコンテンツ送受信方法

Publications (2)

Publication Number Publication Date
JP4564572B1 true JP4564572B1 (ja) 2010-10-20
JP2010258794A JP2010258794A (ja) 2010-11-11

Family

ID=42993164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009106724A Expired - Fee Related JP4564572B1 (ja) 2009-04-24 2009-04-24 送信装置、受信装置及びコンテンツ送受信方法

Country Status (2)

Country Link
US (1) US8020214B2 (ja)
JP (1) JP4564572B1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5059031B2 (ja) 2009-01-09 2012-10-24 株式会社東芝 情報処理装置、情報処理方法および情報処理プログラム
WO2024048045A1 (ja) * 2022-08-31 2024-03-07 パナソニックIpマネジメント株式会社 端末装置、録画管理システム、管理サーバ装置、制御方法、およびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358242A (ja) * 2001-05-31 2002-12-13 Victor Co Of Japan Ltd コンテンツのコピー管理方法及び記録再生装置
JP2006148451A (ja) * 2004-11-18 2006-06-08 Renesas Technology Corp コンテンツデータ送信回路、コンテンツデータ受信回路、コンテンツデータ送受信回路、および半導体装置
JP2008299971A (ja) * 2007-05-31 2008-12-11 Toshiba Corp 記録装置及び記録方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4356178B2 (ja) 1999-03-09 2009-11-04 ソニー株式会社 再生装置
JP3727001B2 (ja) 1999-05-31 2005-12-14 日本ビクター株式会社 コンテンツ販売システムにおけるコピー管理方法、及びその方法を実行するプレーヤ
JP4655345B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム提供媒体
JP4581200B2 (ja) * 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002073571A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
JP4580871B2 (ja) * 2003-12-11 2010-11-17 パナソニック株式会社 パケット送信装置
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
WO2007010779A1 (ja) * 2005-07-15 2007-01-25 Matsushita Electric Industrial Co., Ltd. パケット送信装置
WO2007046376A1 (ja) * 2005-10-18 2007-04-26 Matsushita Electric Industrial Co., Ltd. 送信側の記録再生装置、受信側の記録再生装置
JP4065014B2 (ja) 2007-07-19 2008-03-19 松下電器産業株式会社 データ受信装置
US20090300767A1 (en) * 2008-06-02 2009-12-03 Sony Corporation Method for out of band license acquisition associated with content redistributed using link protection
US20090119784A1 (en) * 2007-11-07 2009-05-07 Sony Corporation Out of band license acquisition including content identification
JP4340708B2 (ja) 2008-01-16 2009-10-07 株式会社日立製作所 デジタル放送信号記録再生装置およびデジタル放送信号記録再生方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358242A (ja) * 2001-05-31 2002-12-13 Victor Co Of Japan Ltd コンテンツのコピー管理方法及び記録再生装置
JP2006148451A (ja) * 2004-11-18 2006-06-08 Renesas Technology Corp コンテンツデータ送信回路、コンテンツデータ受信回路、コンテンツデータ送受信回路、および半導体装置
JP2008299971A (ja) * 2007-05-31 2008-12-11 Toshiba Corp 記録装置及び記録方法

Also Published As

Publication number Publication date
US20100275022A1 (en) 2010-10-28
US8020214B2 (en) 2011-09-13
JP2010258794A (ja) 2010-11-11

Similar Documents

Publication Publication Date Title
KR100567822B1 (ko) 공개 키 기반 구조를 이용한 도메인 형성 방법
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
US7845011B2 (en) Data transfer system and data transfer method
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
US8165304B2 (en) Domain digital rights management system, license sharing method for domain digital rights management system, and license server
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
JP2007528658A (ja) 改良されたドメインマネージャ及びドメイン装置
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
JP2007537534A (ja) デバイスと携帯型保存装置との間の権利客体情報伝達方法及び装置
JP2007529835A (ja) デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置
CN103947151A (zh) 信息处理设备、信息存储设备、服务器、信息处理***、信息处理方法以及程序
US20060155651A1 (en) Device and method for digital rights management
US20090041424A1 (en) Transmitting-side recording and reproducing apparatus, and receiving-side recording and reproducing apparatus
JP2005129058A (ja) 携帯用保存装置を用いたデジタル著作権の管理方法及び装置
US20050021469A1 (en) System and method for securing content copyright
JP2010258795A (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP4564572B1 (ja) 送信装置、受信装置及びコンテンツ送受信方法
CA2462676C (en) Apparatus and method for accessing material using an entity locked secure registry
WO2012153485A1 (ja) 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム
KR20080084481A (ko) 디바이스간의 콘텐츠 전송 방법 및 그 시스템
JP2006025236A (ja) コンテンツ管理利用方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100730

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees