[go: up one dir, main page]

JP2009260554A - コンテンツ送信システム、通信装置、およびコンテンツ送信方法 - Google Patents

コンテンツ送信システム、通信装置、およびコンテンツ送信方法 Download PDF

Info

Publication number
JP2009260554A
JP2009260554A JP2008105978A JP2008105978A JP2009260554A JP 2009260554 A JP2009260554 A JP 2009260554A JP 2008105978 A JP2008105978 A JP 2008105978A JP 2008105978 A JP2008105978 A JP 2008105978A JP 2009260554 A JP2009260554 A JP 2009260554A
Authority
JP
Japan
Prior art keywords
communication
unit
content
key information
communication method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008105978A
Other languages
English (en)
Inventor
Masahiko Sato
正彦 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2008105978A priority Critical patent/JP2009260554A/ja
Priority to US12/386,027 priority patent/US8737615B2/en
Publication of JP2009260554A publication Critical patent/JP2009260554A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】コンテンツ送信システム、通信装置、およびコンテンツ送信方法を提供すること。
【解決手段】第1の通信方式、および前記第1の通信方式と異なる第2の通信方式に対応するコンテンツ送信装置が、コンテンツデータを鍵情報を利用して暗号化し、暗号化されたコンテンツデータを前記第1の通信方式により送信する送信ステップと、前記第1の通信方式および前記第2の通信方式に対応するコンテンツ受信装置が、暗号化されたコンテンツデータを受信し、前記鍵情報と対象または非対称である鍵情報を利用して復号化する復号ステップと、含み、前記送信ステップの前に、通信装置が、前記鍵情報を取得し、取得した鍵情報を前記第2の通信方式により前記コンテンツ送信装置および/または前記コンテンツ受信装置へ送信する。
【選択図】図8

Description

本発明は、コンテンツ送信システム、通信装置、およびコンテンツ送信方法に関する。
近日、家庭内の映像処理装置の各々をIP(Internet Protocol)接続することにより、コンテンツデータを複数の映像処理装置で共有することが可能なホームネットワークが提案されている。かかるホームネットワークにおいて著作権保護を実現するための技術として、DTCP(Digital Transmission Content Protection )があげられる。
DTCPは、RTT(Round Trip Time)技術を応用し、ホームネットワークに含まれる2の装置間の応答時間(RTTtime)の許容値を設定することにより、コンテンツデータを送受信できる2の装置間の距離を限定している。しかし、現実には応答時間にネットワーク上での様々な遅延が含まれるため、応答時間の許容値を低くしすぎると家庭内の2の装置間での通信が制限されかねない。一方、応答時間の許容値を高くすると、ホームネットワークの外部に存在する装置によりホームネットワークからコンテンツデータが取得され、著作権保護の目的を達成することが困難となる。例えば、DTCPでは、無線ルータなどの遅延を考慮して応答時間の許容値を7msに限定した場合、理論的には光速で最大1050kmが到達範囲となる。
また、特許文献1には、相互認証後にデータ通信を行う無線通信装置が記載されている。より詳細には、当該無線通信装置は、データ通信時より無線信号の送信電力を下げて相互認証を行なう。かかる構成によれば、当該無線通信装置、および認証先装置との距離が限定されるため、当該無線通信装置とコンテンツデータを送受信可能な装置も限定される。
特許第3669293号
しかし、従来の無線通信装置の認証可能範囲内に認証先装置が存在しない場合、例えばユーザが少なくとも一方の無線通信装置を移動させる必要があった。ホームネットワークにおいては、上記無線通信装置が例えばディスプレイや映像処理装置などに該当し、ディスプレイや映像処理装置を移動させることはユーザにとって煩雑であるという問題があった。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、複数の装置間に鍵情報をより簡易的に共有させることが可能な、新規かつ改良されたコンテンツ送信システム、通信装置、およびコンテンツ送信方法を提供することにある。
上記課題を解決するために、本発明のある観点によれば、コンテンツ送信装置と、コンテンツ受信装置と、通信装置を備えるコンテンツ送信システムが提供される。より詳細には、前記コンテンツ送信装置は、コンテンツデータを鍵情報を利用して暗号化する暗号化部と、前記暗号化部により暗号化されたコンテンツデータを第1の通信方式により送信する第1の通信部と、前記第1の通信方式と異なる第2の通信方式で通信を行う第2の通信部と、を備える。また、前記コンテンツ受信装置は、前記第1の通信部から前記第1の通信方式により送信された暗号化されたコンテンツデータを受信する第3の通信部と、前記第3の通信部により受信された暗号化されたコンテンツデータを前記鍵情報と対象または非対称である鍵情報を利用して復号化する復号化部と、前記第2の通信方式で通信を行う第4の通信部と、を備える。さらに、前記通信装置は、前記鍵情報を取得し、取得した鍵情報を前記第2の通信方式で送信する。
かかる構成においては、コンテンツ送信装置およびコンテンツ受信装置間の距離が第2の通信方式による通信範囲外であっても、コンテンツ送信装置またはコンテンツ受信装置は、第2の通信方式で動作する通信装置を介することにより鍵情報を取得することができる。その結果、ユーザは、コンテンツ送信装置およびコンテンツ受信装置を近接させることなく、コンテンツ送信装置およびコンテンツ受信装置に対象または非対称である鍵情報を共有させ、コンテンツデータをコンテンツ送信装置およびコンテンツ受信装置で共有させることが可能となる。
前記通信装置は、前記鍵情報を生成することにより取得する鍵生成部をさらに備え、前記鍵生成部により生成された前記鍵情報を前記第2の通信部、および前記第4の通信部へ送信してもよい。
前記通信装置は、前記コンテンツ送信装置または前記コンテンツ受信装置の一方から前記鍵情報を前記第2の通信方式により受信する第5の通信部と、前記第5の通信部により受信された前記鍵情報が記録される記憶部と、を備えてもよい。さらに、前記第5の通信部は、前記コンテンツ送信装置または前記コンテンツ受信装置の他方へ前記第2の通信方式により前記記憶部に記録されている前記鍵情報を送信してもよい。
さらに、前記通信装置は、前記第5の通信部により、前記コンテンツ送信装置または前記コンテンツ受信装置の一方から前記鍵情報が受信されてから、前記コンテンツ送信装置または前記コンテンツ受信装置の他方へ前記鍵情報を送信することが可能な時間を所定時間に制限する制御部を備えてもよい。
また、上記課題を解決するために、本発明の別の観点によれば、コンテンツ送信装置およびコンテンツ受信装置と第2の通信方式により通信可能な第5の通信部を備える通信装置が提供される。前記コンテンツ送信装置は、コンテンツデータを鍵情報を利用して暗号化する暗号化部、前記暗号化部により暗号化されたコンテンツデータを第1の通信方式により送信する第1の通信部、および前記第1の通信方式と異なる第2の通信方式で通信を行う第2の通信部を備える。また、前記コンテンツ受信装置は、前記第1の通信部から前記第1の通信方式により送信された暗号化されたコンテンツデータを受信する第3の通信部、前記第3の通信部により受信された暗号化されたコンテンツデータを前記鍵情報と対称、または非対称である鍵情報を利用して復号化する復号化部、および前記第2の通信方式で通信を行う第4の通信部を備える。前記通信装置は、前記鍵情報を生成する鍵生成部をさらに備え、前記第5の通信部は、前記鍵生成部により生成された鍵情報を、前記第2の通信部および前記第4の通信部へ送信する。
かかる構成においては、コンテンツ送信装置が第2の通信部を介して通信装置から鍵情報を取得し、コンテンツ受信装置が第4の通信部を介して通信装置から鍵情報を取得することにより、コンテンツ送信装置およびコンテンツ受信装置が対象または非対称である鍵情報を共有することができる。また、コンテンツ送信装置およびコンテンツ受信装置間の距離が第2の通信方式による通信範囲外であっても、ユーザが、通信装置を移動させることによりコンテンツ送信装置およびコンテンツ受信装置に鍵情報を共有させることが可能である。
また、上記課題を解決するために、本発明の別の観点によれば、第1の通信方式、および前記第1の通信方式と異なる第2の通信方式に対応するコンテンツ送信装置が、コンテンツデータを鍵情報を利用して暗号化し、暗号化されたコンテンツデータを前記第1の通信方式により送信する送信ステップと、前記第1の通信方式および前記第2の通信方式に対応するコンテンツ受信装置が、暗号化されたコンテンツデータを受信し、前記鍵情報と対象または非対称である鍵情報を利用して復号化する復号ステップと、を含み、前記送信ステップの前に、通信装置が、前記鍵情報を取得し、取得した鍵情報を前記第2の通信方式により前記コンテンツ送信装置および/または前記コンテンツ受信装置へ送信する、コンテンツ送信方法が提供される。
以上説明したように本発明にかかるコンテンツ送信システム、通信装置、およびコンテンツ送信方法によれば、コンテンツデータの共有が許容される装置をより簡易的に制限することができる。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、以下に示す項目順序に従って当該「発明を実施するための最良の形態」を説明する。
〔1〕本実施形態にかかるコンテンツ送信システムの概要
〔2〕DMSのハードウェア構成
〔3〕DMSの機能
〔4〕DMPの機能
〔5〕無線通信装置の機能
〔6〕本実施形態にかかるコンテンツ送信システムの動作
〔7〕変形例
〔8〕まとめ
〔1〕本実施形態にかかるコンテンツ送信システムの概要
まず、図1を参照し、本実施形態にかかるコンテンツ送信システムについて概略的に説明する。
図1は、本実施形態にかかるコンテンツ送信システム1の構成を示した説明図である。図1に示したように、コンテンツ送信システム1は、コンテンツサーバ6と、放送局8と、通信網12と、ホームネットワーク10と、を備える。
コンテンツサーバ6は、通信網12を介してホームネットワーク10と接続されており、ホームネットワークへコンテンツデータおよびメタデータを送信する。例えば、コンテンツサーバ6は、ホームネットワーク10からコンテンツリストを要求された場合、記憶しているコンテンツデータのメタデータをホームネットワーク10へ送信する。また、コンテンツサーバ6は、ホームネットワーク10から特定のコンテンツデータを要求された場合、記憶している特定のコンテンツデータをホームネットワーク10へ送信する。かかるコンテンツサーバ6は、IP(Internet Protocol)TVサービスにおけるIPTVサーバであってもよい。
なお、コンテンツサーバ6が記憶しているコンテンツデータとしては、音楽、講演およびラジオ番組などの音楽データや、映画、テレビジョン番組、ビデオプログラム、写真、文書、絵画および図表などの映像データや、ゲームおよびソフトフェアなどの任意のデータがあげられる。
放送局8は、コンテンツデータを任意の方法により放送する。すなわち、図1においては放送局8が無線によりコンテンツデータを放送する例を示しているが、放送局8は有線によりコンテンツデータを放送してもよい。例えば、放送局8は、地上波デジタル放送、ケーブルTV放送、BS(Broadcasting Satellite)デジタル放送、CS(Communication Satellite)デジタル放送などの任意の放送を行なってもよい。
通信網12は、通信網12に接続されている装置から送信される情報の有線、または無線の伝送路である。例えば、通信網12は、インターネット、電話回線網、衛星通信網などの公衆回線網や、Ethernet(登録商標)を含む各種のLAN(Local Area Network)、WAN(Wide Area Network)、IP−VPN(Internt Protocol−Virtual Private Network)などの専用回線網を含んでもよい。
ホームネットワーク10は、アンテナ18と、DMS(Digital Media Server)20と、ルータ22と、DMP(Digital Media Player)30Aおよび30Bと、無線通信装置50と、を備える。なお、図1においては、各DMPを区別するために、DMP30Aおよび30Bのように符号の後に大文字のアルファベットを付しているが、各DMPを特に区別する必要が無い場合、単にDMP30と総称する。
アンテナ18は、放送局8から送信されたコンテンツデータの放送波を受信し、受信したコンテンツデータをDMS20へ供給する。ルータ22は、通信網12を介してコンテンツサーバ6と接続されており、DMS20からの要求、およびコンテンツサーバ6から送信されるデータを中継する。
DMS20(Source Device)は、アンテナ18およびルータ22を介して供給されるコンテンツデータおよびメタデータを記憶する。また、DMS20は、記憶しているコンテンツデータを、DMP30からの要求に応じてDMP30へ送信するコンテンツ送信装置としての機能を有する。ただし、本実施形態にかかるDMS20は、詳細については「〔3〕DMSの機能」において説明するように、所定の暗号鍵を利用してコンテンツデータを暗号化し、暗号化したコンテンツデータをDMP30へ送信する。
DMP30(Sink Device)は、DMS20へコンテンツリストやコンテンツデータを要求して受信するデータ受信装置としての機能を有する。また、DMP30は、DMS20から取得したコンテンツデータを再生する再生装置としても機能する。ここで、DMP30は、所定の暗号鍵を利用することによりコンテンツデータを復号することができる。
なお、図1においてはDMS20およびDMP30が分離構成されている場合を示しているが、DMS20およびDMP30は一体構成されていてもよい。また、図1においては、DMS20が受信機としての機能を包含する例を示しているが、DMS20と受信機は分離構成されてもよい。さらに、受信機とDMP30は一体構成されても、分離構成されてもよい。また、DMS20およびDMP30は、DLNA(Digital Living Network Alliance)ガイドラインに則っていてもよい。
また、図1においては、DMP30の一例としてモニタを示しているが、DMP30は、PC(Personal Computer)、家庭用映像処理装置(DVDレコーダ、ビデオデッキなど)、携帯電話、PHS(Personal Handyphone System)、携帯用音楽再生装置、携帯用映像処理装置、PDA(Personal Digital Assistants)、家庭用ゲーム機器、携帯用ゲーム機器、家電機器などの情報処理装置であってもよい。当該DMP30の詳細な機能については、「〔4〕DMPの機能」において後述する。同様に、DMS20も、上記のような任意の情報処理装置であってもよい。
以上、図1を参照し、本実施形態にかかるホームネットワーク10を含むコンテンツ送信システム1について概略的に説明した。続いて、図2を参照し、DMS20およびDMP30の間で行なわれる通信の流れを説明する。
図2は、DMS20およびDMP30の間で行なわれる通信の流れを示したシーケンス図である。まず、DMP30は、ホームネットワーク10内に存在するDMS20を検索する。具体的には、DMP30は、UPnP規格に従い、図2に示したようにSSDP(Simple Service Discovery Protocol) M−Searchをホームネットワーク10内に送信する(S42)。
そして、DMS20は、DMP30からSSDP M−Searchを受信すると、UPnP規格に従い、図2に示したようにSSDP ResponseをDMP30へ送信する(S44)。DMP30は、かかるSSDP Responseを受信することにより、DMS20の存在、およびDMS20のIPアドレスなどを特定することができる。
その後、DMP30は、DMS20に対して、DMS20の装置に関する装置データの送信を要求する。具体的には、DMP30は、図2に示したようにDMS20に対してHTTP(Hyper Text Transfer Protocol) GET(装置データ:Device Description)を送信する(S46)。
そして、DMS20は、DMP30からHTTP GET(装置データ)を受信すると、図2に示したようにDMP30へ装置データを送信する(S48)。なお、装置データとしては、DMS20のメーカー名、機器名、機器ID、実装されている機能、などのDMS20に関する任意の属性情報があげられる。
続いて、DMP30は、DMS20に対して、DMS20が記憶しているコンテンツデータの一覧、またはDMS20が記憶しているコンテンツデータの一部の一覧の送信を要求する。具体的には、DMP30は、図2に示したようにDMS20に対してCDS(Content Directory Service):Browseリクエストを送信する(S50)。
そして、DMS20は、DMP30からCDS:Browseリクエストを受信すると、CDS:BrowseリクエストにかかるコンテンツリストをDMP30へ送信する。具体的には、DMS20は、図2に示したようにDMP30に対してCDS:Browseリクエストを送信する(S52)。なお、コンテンツリストは、複数のコンテンツデータのメタデータであってもよい。
さらに、DMP30は、DMS20に対して、S52において取得したコンテンツリストからユーザにより選択されたコンテンツデータを要求する。具体的には、DMP30は、DMS20に対して図2に示したようにHTTP GET(コンテンツデータ)を送信する(S54)。DMS20は、DMP30からHTTP GET(コンテンツデータ)を受信すると、記憶しているコンテンツデータからHTTP GET(コンテンツデータ)にかかるコンテンツデータを検索し、暗号化してDMP30へ送信する(S56)。上記一連の流れにより、DMP30がコンテンツデータをDMS20から取得し、再生することが可能となる。
(本実施形態に至った経緯)
以上説明したように、DMS20およびDMP30は、コンテンツデータの暗号化および復号化のために、事前に暗号鍵を共有している必要がある。暗号鍵の共有を実現するために、本実施形態に関連するDMSおよびDMPは以下の方法を実行しえる。
例えば、本実施形態に関連するDMSが暗号鍵を生成し、生成した暗号鍵をDMPに無線で送信する。ここで、暗号鍵が不当な装置に傍受されないよう、本実施形態に関連するDMSは無線信号の到達範囲を例えば1m以内などに限定して暗号鍵を送信する。
したがって、本実施形態に関連するDMSおよびDMPが暗号鍵を共有するためには、本実施形態に関連するDMSおよびDMPを近接させる必要があった。しかし、本実施形態に関連するDMSおよびDMPは、例えばディスプレイや映像処理装置などに該当するため、本実施形態に関連するDMSおよびDMPを移動させることはユーザにとって煩雑であるという問題があった。
そこで、上記事情を一着眼点にして本実施形態にかかるコンテンツ送信システム1を創作するに至った。本実施形態にかかるコンテンツ送信システム1によれば、コンテンツデータの共有が許容される装置をより簡易的に制限することができる。以下、このようなコンテンツ送信システム1を構成するDMS20、DMP30および無線通信装置50について説明する。
〔2〕DMSのハードウェア構成
図3は、本実施形態にかかるDMS20のハードウェア構成を示した説明図である。DMS20は、CPU(Central Processing Unit)201と、ROM(Read Only Memory)202と、RAM(Random Access Memory)203と、ホストバス204と、ブリッジ205と、外部バス206と、インタフェース207と、入力装置208と、出力装置210と、ストレージ装置(HDD)211と、ドライブ212と、通信装置215とを備える。
CPU201は、演算処理装置および制御装置として機能し、各種プログラムに従ってDMS20内の動作全般を制御する。また、CPU201は、マイクロプロセッサであってもよい。ROM202は、CPU201が使用するプログラムや演算パラメータ等を記憶する。RAM203は、CPU201の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一次記憶する。これらはCPUバスなどから構成されるホストバス204により相互に接続されている。
ホストバス204は、ブリッジ205を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス206に接続されている。なお、必ずしもホストバス204、ブリッジ205および外部バス206を分離構成する必要はなく、一のバスにこれらの機能を実装してもよい。
入力装置208は、例えば、マウス、キーボード、タッチパネル、ボタン、マイク、スイッチおよびレバーなどユーザが情報を入力するための入力手段と、ユーザによる入力に基づいて入力信号を生成し、CPU201に出力する入力制御回路などから構成されている。DMS20のユーザは、該入力装置208を操作することにより、DMS20に対して各種のデータを入力したり処理動作を指示したりすることができる。
出力装置210は、例えば、CRT(Cathode Ray Tube)ディスプレイ装置、液晶ディスプレイ(LCD)装置、OLED(Organic Light Emitting Display)装置およびランプなどの表示装置と、スピーカおよびヘッドホンなどの音声出力装置で構成される。出力装置210は、例えば、再生されたコンテンツを出力する。具体的には、表示装置は再生された映像データ等の各種情報をテキストまたはイメージで表示する。一方、音声出力装置は、再生された音声データ等を音声に変換して出力する。
ストレージ装置211は、本実施形態にかかるDMS20の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置211は、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置および記憶媒体に記録されたデータを削除する削除装置などを含んでもよい。ストレージ装置211は、例えば、HDD(Hard Disk Drive)で構成される。このストレージ装置211は、ハードディスクを駆動し、CPU201が実行するプログラムや各種データを格納する。また、このストレージ装置211には、コンテンツデータ、メタデータ、および装置データなどが記録される。
ドライブ212は、記憶媒体用リーダライタであり、DMS20に内蔵、あるいは外付けされる。ドライブ212は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記憶媒体24に記録されている情報を読み出して、RAM203に出力する。
通信装置215は、例えば、通信網12に接続するための通信デバイス等で構成された通信インタフェースである。また、通信装置215は、無線LAN(Local Area Network)対応通信装置であっても、ワイヤレスUSB対応通信装置であっても、有線による通信を行うワイヤー通信装置であってもよい。この通信装置215は、コンテンツサーバ6との間で、通信網12を介して、コンテンツデータ、メタデータなどの各種データを送受信する。
なお、上記では図3を参照してDMS20のハードウェア構成について説明したが、DMP30のハードウェア、および無線通信装置50のハードウェアはDMS20と実質的に同一に構成することが可能であるため、説明を省略する。
〔3〕DMSの機能
以上、図3を参照して本実施形態にかかるDMS20のハードウェア構成を説明した。続いて、図4を参照し、本実施形態にかかるDMS20の機能を説明する。
図4は、本実施形態にかかるDMS20の構成を示した機能ブロック図である。図4に示したように、本実施形態にかかるDMS20は、有線通信部216と、コンテンツ取得部220と、操作部224と、記憶部228と、制御部232と、暗号化部236と、無線通信部246と、認証部250と、鍵生成部254と、を備える。
有線通信部216は、ホームネットワーク10に含まれる他の装置や外部装置とのインターフェースであって、他の装置から各種データを受信する受信部および他の装置へ各種データを送信する第1の通信部として機能する。例えば、有線通信部216は、コンテンツサーバ6からコンテンツデータを受信したり、DMP30へコンテンツデータを送信したりする。また、有線通信部216は、IEEE802.3に規定される有線LAN対応する通信機能や、HDMI(High−Definition Multimedia Interface)に対応する通信機能を有してもよい。また、有線通信部216は、イーサネット(登録商標)経由でのIP(Internet Protocol)通信機能を有してもよい。なお、図4においては第1の通信部による第1の通信方式の一例として有線通信を示しているが、第1の通信方式は、第2の通信部の一例として示している無線通信部246による無線通信と異なる任意の通信方式であってもよい。
コンテンツ取得部220は、操作部224に対するユーザ操作に基づいてコンテンツサーバ6へコンテンツデータの送信を要求し、コンテンツサーバ6から送信されたコンテンツデータを取得し、記憶部228へ記録する。
操作部224は、DMS20のユーザとのインタフェースである。操作部224は、タッチパネル、ボタン、スイッチ、レバー、ダイヤルや、リモートコントローラが発生する赤外線信号用の受光部あるいは無線信号の受信部などからなる操作手段と、この操作手段に対するユーザからの操作に応じて操作信号を生成して出力する入力制御回路などから構成されている。DMS20のユーザは、この操作部224を操作することにより、DMS20に対して各種のデータを入力したり、各種処理を指示したりすることができる。例えば、ユーザは、操作部224を介してコンテンツデータのコンテンツサーバ6からの取得を指示することができる。
記憶部228は、コンテンツデータ、および暗号鍵などの各種データが記録される記憶媒体である。このような記憶部228は、例えば、EEPROM(Electrically Erasable Programmable Read−Only Memory)、EPROM(Erasable Programmable Read Only Memory)などの不揮発性メモリや、ハードディスクおよび円盤型磁性体ディスクなどの磁気ディスクや、CD−R(Compact Disc Recordable)/RW(ReWritable)、DVD−R(Digital Versatile Disc Recordable)/RW/+R/+RW/RAM(Ramdom Access Memory)およびBD(Blu−Ray Disc(登録商標))―R/BD−REなどの光ディスクや、MO(Magneto Optical)ディスクなどの記憶媒体であってもよい。
制御部232は、DMP30からコンテンツデータの送信を要求されると、暗号化部236にコンテンツデータを暗号化させ、有線通信部216から暗号化されたコンテンツデータをDMP30へ送信させる。
暗号化部236は、記憶部228に記録されている暗号鍵を利用し、DMP30から要求のあったコンテンツデータを暗号化する。記憶部228に記録されている暗号鍵は、後述の鍵生成部254により生成された暗号鍵である。
無線通信部246は、無線通信装置50とのインターフェースであって、有線通信部216と異なる第2の通信方式で通信を行う第2の通信部としての機能を有する。無線通信部246は、例えば、IEEE(Institute of Electrical and Electronic Engineers)802.11a、b、gなどに規定される無線通信機能を有してもよいし、IEEE802.11nに規定されるMIMO(Multiple Input Multiple Output)通信機能を有してもよい。なお、上記では第2の通信方式が無線通信である例を示したが、第2の通信方式は、有線通信であっても、非接触通信であっても、光通信であってもよい。また、無線通信部246は、送信電力を変化させることにより無線信号の到達範囲を制限することができる。
認証部250は、無線通信部246を介し、無線通信装置50との認証処理を行う。また、鍵生成部254は、暗号鍵(鍵情報)として例えば乱数を生成し、記憶部228に記録する。また、鍵生成部254により生成された暗号鍵は、認証部250による無線通信装置50との認証処理の後、無線通信装置50へ送信される。
〔4〕DMPの機能
続いて、図5および図6を参照し、本実施形態にかかるDMP30の機能について説明する。
図5は、本実施形態にかかるDMP30の構成を示した機能ブロック図である。図5に示したように、本実施形態にかかるDMP30は、有線通信部316と、コンテンツ要求部320と、操作部324と、記憶部328と、制御部332と、復号化部336と、表示部340と、無線通信部346と、認証部350と、を備える。
有線通信部316は、DMS20とのインターフェースであって、DMS20から暗号化されたコンテンツデータなどを受信する第3の通信部として機能する。例えば、有線通信部316は、DMS20の有線通信部216と同様に、IEEE802.3に規定される有線LAN対応する通信機能や、HDMIに対応する通信機能や、イーサネット(登録商標)経由でのIP通信機能を有してもよい。
コンテンツ要求部320は、操作部324に対するユーザ操作に基づき、DMS20に対してコンテンツリストおよびコンテンツデータの送信を要求する。例えば、コンテンツ要求部320がコンテンツリストを要求すると、DMS20からコンテンツリストが送信され、表示部340が図6に示すコンテンツリスト画面40を生成し、表示する。
図6は、コンテンツリスト画面40の一例を示した説明図である。図6に示したように、コンテンツリスト画面40は、各コンテンツデータに対応するサムネイル42A〜42D、概略情報44A〜44D、ダウンロードボタン46A〜46D、および再生ボタン48A〜48Dを含む。
図6に示したコンテンツリスト画面40において、タイトル名が「湖畔の街並み」であるコンテンツデータのダウンロードボタン46Bがユーザに選択されると、コンテンツ要求部320がコンテンツデータ「湖畔の街並み」のダウンロードをDMS20へ要求する。
また、コンテンツリスト画面40において、コンテンツデータ「湖畔の街並み」の再生ボタン48Bがユーザに選択されると、コンテンツ要求部320がコンテンツデータ「湖畔の街並み」のストリーミングデータの送信をDMS20へ要求する。
このようにしてコンテンツ要求部320によりコンテンツデータの送信が要求されると、DMS20はコンテンツデータを暗号化して送信する。復号化部336は、有線通信部316により受信されたコンテンツデータを、記憶部328に記録されている暗号鍵を利用して復号する。復号化部336により復号されたコンテンツデータは表示部340において表示される。なお、DMS20においてコンテンツデータを暗号化するために利用される暗号鍵と、DMP30においてコンテンツデータを復号化するために利用される暗号鍵は、対称であっても非対称であってもよい。
また、記憶部328は、DMS20の記憶部228と同様に、EEPROM、EPROMなどの不揮発性メモリや、ハードディスクおよび円盤型磁性体ディスクなどの磁気ディスクや、CD−R/RW、DVD−R/RW/+R/+RW/RAMおよびBD(Blu−Ray Disc(登録商標))―R/BD−REなどの光ディスクや、MOディスクなどの記憶媒体であってもよい。
無線通信部346は、無線通信装置50とのインターフェースであって、第2の通信方式で通信を行う第4の通信部としての機能を有する。無線通信部346は、例えば、DMS20の無線通信部246と同様に、IEEE802.11a、b、gなどに規定される無線通信機能を有してもよいし、IEEE802.11nに規定されるMIMO通信機能を有してもよい。
認証部350は、無線通信部346を介し、無線通信装置50との認証処理を行う。また、認証部350は、無線通信装置50との認証処理が完了すると無線通信装置50から送信される暗号鍵を受信し、記憶部328に記録する。
〔5〕無線通信装置の機能
次に、図7を参照し、本実施形態にかかる無線通信装置50について説明する。
図7は、本実施形態にかかる無線通信装置50の構成を示した機能ブロック図である。図7に示したように、本実施形態にかかる無線通信装置50は、記憶部528と、制御部532と、無線通信部546と、認証部550と、タイマ554と、を備える。かかる無線通信装置50は、DMS20から暗号鍵を取得した後にDMP30の付近へ移動され、DMP30へ暗号鍵を送信する通信装置である。
無線通信部546は、DMS20の無線通信部246、およびDMP30の無線通信部346とのインターフェースであって、第2の通信方式で通信を行う第5の通信部としての機能を有する。無線通信部546は、例えば、DMS20の無線通信部246と同様に、IEEE802.11a、b、gなどに規定される無線通信機能を有してもよいし、IEEE802.11nに規定されるMIMO通信機能を有してもよい。
認証部550は、DMS20との認証処理、およびDMP30との認証処理を行う。DMS20との認証処理が終了すると、DMS20から暗号鍵が送信される。認証部550は、かかる暗号鍵を記憶部528に記録する。なお、記憶部528は、DMS20の記憶部228と同様に、EEPROM、EPROMなどの不揮発性メモリや、ハードディスクおよび円盤型磁性体ディスクなどの磁気ディスクや、CD−R/RW、DVD−R/RW/+R/+RW/RAMおよびBD(Blu−Ray Disc(登録商標))―R/BD−REなどの光ディスクや、MOディスクなどの記憶媒体であってもよい。
また、タイマ554は、記憶部528に暗号鍵が記録されると計時を開始する。例えば、タイマ554は、所定の初期値(例えば30秒、5分など)からカウントダウンを行なっても、0からカウントアップを行なってもよい。なお、厳密には、タイマ554は、暗号鍵が受信されたことをトリガーにして計時を開始してもよい。
制御部532は、記憶部528に記録されている暗号鍵のDMP30への送信を制御する。例えば、制御部532は、認証部550によるDMP30との認証処理が完了し、かつ、タイマ554がタイムアウトしていない場合に暗号鍵をDMP30へ送信してもよい。
かかる構成によれば、無線通信装置50がDMS20から暗号鍵を取得してからDMP30へ送信することが可能な時間が制限されるため、無線通信装置50の移動距離も制限される。その結果、DMS20と暗号鍵を共有させることが可能なDMP30のDMS20との距離も実質的に制限することが可能である。なお、このような無線通信装置50は、携帯電話、ICカード、リモートコントローラなどのユーザによる移動が容易な通信装置であってもよい。
〔6〕本実施形態にかかるコンテンツ送信システムの動作
次に、図8を参照し、本実施形態にかかるコンテンツ送信システム1において実行されるコンテンツ送信方法の流れを説明する。
図8は、本実施形態にかかるコンテンツ送信システム1において実行されるコンテンツ送信方法の流れを示したシーケンス図である。図8に示したように、まず、DMS20の認証部250と無線通信装置50の認証部550が認証処理を行う(S604)。そして、認証処理が正常に完了すると、DMS20の鍵生成部254が暗号鍵を生成する(S608)。その後、DMS20の鍵生成部254により生成された暗号鍵が無線通信部246を介してDMS20から送信され、無線通信装置50の無線通信部246が当該暗号鍵を受信する(S616)。
そして、無線通信装置50の記憶部528にDMS20から受信された暗号鍵が記録される(S616)。その後、無線通信装置50がユーザによりDMP30との無線通信可能な範囲内に移動され(S620)、無線通信装置50の認証部550とDMP30の認証部350が認証処理を行う(S624)。
無線通信装置50の制御部532は、認証処理が完了し、かつ、タイマ554がタイムアウトしていない場合(S628)、記憶部528から読み出した暗号鍵を無線通信部546からDMP30へ送信する(S632)。そして、DMP30は無線通信装置50から受信した暗号鍵を記憶部328に記録し、DMS20との間でコンテンツデータの取得処理を行う(S640)。コンテンツデータの取得処理は、例えば図2のS42〜S56に示した処理に該当する。
上記コンテンツデータの取得処理において、DMS20からDMP30へ暗号鍵で暗号化されたコンテンツデータが送信される。DMP30は、受信したコンテンツデータを、S636において記憶部328に記録した暗号鍵を利用して復号する(S644)。その結果、DMS20に記録されているコンテンツデータのDMP30における再生が実現される。
〔7〕変形例
以上、図3〜図8を参照して本実施形態にかかるコンテンツ送信システム1について説明した。上記では、暗号鍵をDMS20が生成する例を説明したが、本実施形態はかかる例に限定されない。例えば、暗号鍵は、図9に示す変形例にかかる無線通信装置51において生成されてもよい。
図9は、変形例にかかる無線通信装置51の構成を示した機能ブロック図である。図9に示したように、変形例にかかる無線通信装置51は、記憶部528と、制御部532と、無線通信部546と、認証部550と、タイマ554と、に加え、さらに鍵生成部560を備える。
鍵生成部560は、暗号鍵として例えば乱数を生成し、記憶部528に記録する。記憶部528に記録された暗号鍵は、DMS20またはDMP30の一方との認証部550による認証処理の後にDMS20またはDMP30の一方へ送信される。
そして、タイマ554は、DMS20またはDMP30の一方へ暗号鍵が送信されたこと、または暗号鍵が記憶部528に記録されたことなどをトリガにして計時を開始する。制御部532は、DMS20またはDMP30の他方との認証部550による認証処理の完了時に、タイマ554がタイムアウトしていなければ、記憶部528に記録されている暗号鍵をDMS20またはDMP30の他方へ送信する。このように、変形例にかかる無線通信装置51において暗号鍵を生成し、無線通信装置51がDMS20およびDMP30へ暗号鍵を送信することも可能である。
〔8〕まとめ
以上説明したように、本実施形態においては、DMS20およびDMP30間の距離が無線通信方式による通信範囲外であっても、DMS20およびDMP30は、無線通信装置50を介することにより暗号鍵を共有することができる。その結果、ユーザは、DMS20およびDMP30を近接させることなく、DMS20およびDMP30に対象または非対称である鍵情報を共有させ、コンテンツデータをDMS20およびDMP30で共有させることが可能となる。また、コンテンツデータの配信の範囲を従来と比較してより正確に制限することができる。
さらに、本実施形態においては、無線通信装置50がタイマ554を参照して暗号鍵の送信の可否を判断する。かかる構成によれば、無線通信装置50がDMS20から暗号鍵を取得してからDMP30へ送信することが可能な時間が制限されるため、無線通信装置50の移動距離も制限される。その結果、DMS20と暗号鍵を共有させることが可能なDMP30のDMS20との距離も実質的に制限することが可能である。
なお、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
例えば、上記実施形態では、DMS20が暗号鍵を生成し、DMS20により生成された暗号鍵をDMP30が無線通信装置50を介して取得する例を説明したが、本発明はかかる例に限定されない。例えば、DMP30が暗号鍵を生成し、DMP30により生成された暗号鍵をDMS20が無線通信装置50を介して取得してもよい。
本明細書のコンテンツ送信システム1の処理における各ステップは、必ずしもシーケンス図として記載された順序に沿って時系列に処理する必要はない。例えば、コンテンツ送信システム1の処理における各ステップは、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)を含んでもよい。また、図8においては認証処理の後にDMS20が暗号鍵を生成する例を示したが、DMS20は認証処理の前に暗号鍵を生成してもよい。
また、DMS20、DMP30、無線通信装置50に内蔵されるCPU201、ROM202およびRAM203などのハードウェアを、上述したDMS20、DMP30、無線通信装置50の各構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。また、該コンピュータプログラムを記憶させた記憶媒体も提供される。また、図4、図5、または図7の機能ブロック図で示したそれぞれの機能ブロックをハードウェアで構成することで、一連の処理をハードウェアで実現することもできる。
本実施形態にかかるコンテンツ送信システムの構成を示した説明図である。 DMSおよびDMPの間で行なわれる通信の流れを示したシーケンス図である。 本実施形態にかかるDMSのハードウェア構成を示した説明図である。 本実施形態にかかるDMSの構成を示した機能ブロック図である。 本実施形態にかかるDMPの構成を示した機能ブロック図である。 コンテンツリスト画面の一例を示した説明図である。 本実施形態にかかる無線通信装置の構成を示した機能ブロック図である。 本実施形態にかかるコンテンツ送信システムにおいて実行されるコンテンツ送信方法の流れを示したシーケンス図である。 変形例にかかる無線通信装置の構成を示した機能ブロック図である。
符号の説明
20 DMS
30、30A、30B DMP
50、51 無線通信装置
216、316 有線通信部
228、328、528 記憶部
232、332、532 制御部
236 暗号化部
246、346、546 無線通信部
250、350、550 認証部
254、560 鍵生成部
336 復号化部
340 表示部
554 タイマ

Claims (6)

  1. コンテンツデータを鍵情報を利用して暗号化する暗号化部、
    前記暗号化部により暗号化されたコンテンツデータを第1の通信方式により送信する第1の通信部、および
    前記第1の通信方式と異なる第2の通信方式で通信を行う第2の通信部、
    を備えるコンテンツ送信装置と;
    前記第1の通信部から前記第1の通信方式により送信された暗号化されたコンテンツデータを受信する第3の通信部、
    前記第3の通信部により受信された暗号化されたコンテンツデータを前記鍵情報と対象または非対称である鍵情報を利用して復号化する復号化部、および
    前記第2の通信方式で通信を行う第4の通信部、
    を備えるコンテンツ受信装置と;
    前記鍵情報を取得し、取得した鍵情報を前記第2の通信方式で送信する通信装置と;を含む、コンテンツ送信システム。
  2. 前記通信装置は、前記鍵情報を生成することにより取得する鍵生成部をさらに備え、
    前記鍵生成部により生成された前記鍵情報を前記第2の通信部、および前記第4の通信部へ送信する、請求項1に記載のコンテンツ送信システム。
  3. 前記通信装置は、
    前記コンテンツ送信装置または前記コンテンツ受信装置の一方から前記鍵情報を前記第2の通信方式により受信する第5の通信部と;
    前記第5の通信部により受信された前記鍵情報が記録される記憶部と;
    を備え、
    前記第5の通信部は、前記コンテンツ送信装置または前記コンテンツ受信装置の他方へ前記第2の通信方式により前記記憶部に記録されている前記鍵情報を送信する、請求項1に記載のコンテンツ送信システム。
  4. 前記通信装置は、
    前記第5の通信部により、前記コンテンツ送信装置または前記コンテンツ受信装置の一方から前記鍵情報が受信されてから、前記コンテンツ送信装置または前記コンテンツ受信装置の他方へ前記鍵情報を送信することが可能な時間を所定時間に制限する制御部をさらに備える、請求項3に記載のコンテンツ送信システム。
  5. コンテンツデータを鍵情報を利用して暗号化する暗号化部、
    前記暗号化部により暗号化されたコンテンツデータを第1の通信方式により送信する第1の通信部、および
    前記第1の通信方式と異なる第2の通信方式で通信を行う第2の通信部、
    を備えるコンテンツ送信装置と前記第2の通信方式により通信可能であり、かつ、
    前記第1の通信部から前記第1の通信方式により送信された暗号化されたコンテンツデータを受信する第3の通信部、
    前記第3の通信部により受信された暗号化されたコンテンツデータを前記鍵情報と対称、または非対称である鍵情報を利用して復号化する復号化部、および
    前記第2の通信方式で通信を行う第4の通信部、
    を備えるコンテンツ受信装置と第2の通信方式により通信可能な第5の通信部と;
    前記鍵情報を生成する鍵生成部と;
    を備え、
    前記第5の通信部は、前記鍵生成部により生成された鍵情報を、前記第2の通信部および前記第4の通信部へ送信する、通信装置。
  6. 第1の通信方式、および前記第1の通信方式と異なる第2の通信方式に対応するコンテンツ送信装置が、コンテンツデータを鍵情報を利用して暗号化し、暗号化されたコンテンツデータを前記第1の通信方式により送信する送信ステップと;
    前記第1の通信方式および前記第2の通信方式に対応するコンテンツ受信装置が、暗号化されたコンテンツデータを受信し、前記鍵情報と対象または非対称である鍵情報を利用して復号化する復号ステップと;
    を含み、
    前記送信ステップの前に、
    通信装置が、前記鍵情報を取得し、取得した鍵情報を前記第2の通信方式により前記コンテンツ送信装置および/または前記コンテンツ受信装置へ送信する、コンテンツ送信方法。

JP2008105978A 2008-04-15 2008-04-15 コンテンツ送信システム、通信装置、およびコンテンツ送信方法 Pending JP2009260554A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008105978A JP2009260554A (ja) 2008-04-15 2008-04-15 コンテンツ送信システム、通信装置、およびコンテンツ送信方法
US12/386,027 US8737615B2 (en) 2008-04-15 2009-04-13 Content transmission system, communication device, and content transmission method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008105978A JP2009260554A (ja) 2008-04-15 2008-04-15 コンテンツ送信システム、通信装置、およびコンテンツ送信方法

Publications (1)

Publication Number Publication Date
JP2009260554A true JP2009260554A (ja) 2009-11-05

Family

ID=41163998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008105978A Pending JP2009260554A (ja) 2008-04-15 2008-04-15 コンテンツ送信システム、通信装置、およびコンテンツ送信方法

Country Status (2)

Country Link
US (1) US8737615B2 (ja)
JP (1) JP2009260554A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011145787A (ja) * 2010-01-13 2011-07-28 Sony Corp 情報処理装置および方法、並びに、情報処理システムおよび方法
JP2012050028A (ja) * 2010-08-30 2012-03-08 Nec Personal Computers Ltd 情報処理装置、情報処理システム、情報処理方法、プログラム及び記録媒体
JP2013211760A (ja) * 2012-03-30 2013-10-10 Sumitomo Electric Networks Inc ストリーム取得装置、再生処理装置、番組処理システム、ストリーム処理方法およびストリーム処理プログラム
JP2019521606A (ja) * 2016-08-01 2019-07-25 グーグル エルエルシー 衛星放送システムを介したオンラインメディアコンテンツの提供

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9131370B2 (en) 2011-12-29 2015-09-08 Mcafee, Inc. Simplified mobile communication device
US9547761B2 (en) 2012-04-09 2017-01-17 Mcafee, Inc. Wireless token device
US8819445B2 (en) 2012-04-09 2014-08-26 Mcafee, Inc. Wireless token authentication
US9262592B2 (en) * 2012-04-09 2016-02-16 Mcafee, Inc. Wireless storage device
US20130268687A1 (en) 2012-04-09 2013-10-10 Mcafee, Inc. Wireless token device
JP2014007473A (ja) * 2012-06-21 2014-01-16 Toshiba Corp データ処理装置、通信装置、データ送信方法
CN103780930A (zh) * 2012-10-25 2014-05-07 中兴通讯股份有限公司 内容切换方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002171205A (ja) * 2000-11-30 2002-06-14 Matsushita Electric Works Ltd 電力線搬送用端末のシステム設定方法及び電力線搬送用端末設定装置
JP2002198957A (ja) * 2000-10-19 2002-07-12 Sony Corp 無線通信システム、クライアント装置、サーバ装置および無線通信方法
JP2005535197A (ja) * 2002-07-29 2005-11-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワークの装置用のセキュリティシステム
JP2005535199A (ja) * 2002-07-29 2005-11-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワークの装置用のセキュリティシステム
JP2005536093A (ja) * 2002-07-29 2005-11-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 無線ネットワーク内の装置に対するセキュリティシステム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1024626A1 (en) * 1999-01-27 2000-08-02 International Business Machines Corporation Method, apparatus, and communication system for exchange of information in pervasive environments
JP3669293B2 (ja) * 2000-08-04 2005-07-06 ソニー株式会社 無線機器の相互認証システム及び無線機器の相互認証方法並びに無線機器
CN1653778A (zh) * 2002-05-29 2005-08-10 松下电器产业株式会社 数据传送装置、数据接收装置、数据传送系统以及数据传送方法
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP2006323707A (ja) * 2005-05-20 2006-11-30 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002198957A (ja) * 2000-10-19 2002-07-12 Sony Corp 無線通信システム、クライアント装置、サーバ装置および無線通信方法
JP2002171205A (ja) * 2000-11-30 2002-06-14 Matsushita Electric Works Ltd 電力線搬送用端末のシステム設定方法及び電力線搬送用端末設定装置
JP2005535197A (ja) * 2002-07-29 2005-11-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワークの装置用のセキュリティシステム
JP2005535199A (ja) * 2002-07-29 2005-11-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワークの装置用のセキュリティシステム
JP2005536093A (ja) * 2002-07-29 2005-11-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 無線ネットワーク内の装置に対するセキュリティシステム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011145787A (ja) * 2010-01-13 2011-07-28 Sony Corp 情報処理装置および方法、並びに、情報処理システムおよび方法
JP2012050028A (ja) * 2010-08-30 2012-03-08 Nec Personal Computers Ltd 情報処理装置、情報処理システム、情報処理方法、プログラム及び記録媒体
JP2013211760A (ja) * 2012-03-30 2013-10-10 Sumitomo Electric Networks Inc ストリーム取得装置、再生処理装置、番組処理システム、ストリーム処理方法およびストリーム処理プログラム
JP2019521606A (ja) * 2016-08-01 2019-07-25 グーグル エルエルシー 衛星放送システムを介したオンラインメディアコンテンツの提供

Also Published As

Publication number Publication date
US20090257592A1 (en) 2009-10-15
US8737615B2 (en) 2014-05-27

Similar Documents

Publication Publication Date Title
JP2009260554A (ja) コンテンツ送信システム、通信装置、およびコンテンツ送信方法
US9509668B2 (en) Content distribution method, content distribution system, source device, and sink device
US7689825B2 (en) Systems and methods for device registration using optical transmission
US10652595B2 (en) Content transmission device and content transmission method thereof
WO2013111174A1 (ja) 記録装置、端末装置、及びコンテンツ伝送システム
US20240196056A1 (en) Display apparatus, information terminal and information processing method
KR20110082123A (ko) 정보 처리 장치, 표시 장치, 및 정보 처리 시스템
JP2015103890A (ja) コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法
WO2009113610A1 (ja) コンテンツ記録システム、コンテンツ記録方法、コンテンツ記録装置、およびコンテンツ受信装置
CN102821090A (zh) 内容列表以及内容的分发装置和分发方法
JP2014175736A (ja) 中継装置および中継方法
KR101397480B1 (ko) 전자장치 및 그의 암호화방법
JP2006155332A (ja) コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法
JP2014029750A (ja) データ転送方法ならびに電子機器
JP7647325B2 (ja) 番組予約装置、番組予約プログラム、アドレス情報取得方法および番組予約方法
JP2013257730A (ja) 送信制御装置および送信制御方法
JP5052664B2 (ja) コンテンツ送受信装置、コンテンツ送受信方法およびコンテンツ送受信プログラム
JP2010011180A (ja) 映像記録再生装置、コンテンツ送信方法及びシステム
WO2014076810A1 (ja) 受像装置、携帯端末、サーバ、受像方法および格納方法
JP2014007473A (ja) データ処理装置、通信装置、データ送信方法
JP5866636B2 (ja) ストリーム取得装置、再生処理装置、番組処理システム、ストリーム処理方法およびストリーム処理プログラム
JP2009044533A (ja) 放送受信装置および鍵データ共有方法
JP2009055555A (ja) 放送受信装置および番組の記録再生方法
JP2011061644A (ja) コンテンツ送信装置及びコンテンツ送信方法
JP2009118092A (ja) 受信装置、受信方法、およびプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100316

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100507

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101124