JP2007036953A - Information communication apparatus, information communication method and computer program - Google Patents

Information communication apparatus, information communication method and computer program Download PDF

Info

Publication number
JP2007036953A
JP2007036953A JP2005220474A JP2005220474A JP2007036953A JP 2007036953 A JP2007036953 A JP 2007036953A JP 2005220474 A JP2005220474 A JP 2005220474A JP 2005220474 A JP2005220474 A JP 2005220474A JP 2007036953 A JP2007036953 A JP 2007036953A
Authority
JP
Japan
Prior art keywords
content
content key
response
source device
key confirmation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005220474A
Other languages
Japanese (ja)
Other versions
JP4736603B2 (en
Inventor
Hideho Gomi
秀穂 五味
Yukihiko Aoki
幸彦 青木
Shinichi Kono
真一 河野
Takao Morita
隆雄 森田
Yuichi Izumi
祐市 泉
Tatsuaki Yukawa
達昭 油川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005220474A priority Critical patent/JP4736603B2/en
Publication of JP2007036953A publication Critical patent/JP2007036953A/en
Application granted granted Critical
Publication of JP4736603B2 publication Critical patent/JP4736603B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enable to smoothly recover an operation state even if a normal response to a request of content key confirmation cannot be obtained from a Source apparatus. <P>SOLUTION: In a situation where a busy state of a Source apparatus or congestion of a network causes delay in response of CONT_KEY_CONF, a Sink apparatus is brought into a non-confirmation state similarly to a case of receiving the response, and permits retry of a request of confirming a content key for only a predetermined period. If it is confirmed that the content key is correct after that, the Sink apparatus can continue to execute decoding processing of reception content. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、著作権保護若しくはその他の目的で暗号化された伝送コンテンツを受信処理する情報通信装置及び情報通信方法、並びにコンピュータ・プログラムに係り、特に、DTCPに準拠した別の情報機器との間で相互認証及び鍵交換(AKE)の手続きを実行する情報通信装置及び情報通信方法、並びにコンピュータ・プログラムに関する。   The present invention relates to an information communication apparatus, an information communication method, and a computer program for receiving and processing transmission content encrypted for copyright protection or other purposes, and particularly to another information device compliant with DTCP. The present invention relates to an information communication apparatus, an information communication method, and a computer program for executing mutual authentication and key exchange (AKE) procedures.

さらに詳しくは、本発明は、IPネットワーク上で別の情報機器との間でDTCP−IPに準拠した相互認証及び鍵交換(AKE)手続き、HTTPプロトコルを利用した暗号化コンテンツ伝送、並びに伝送コンテンツの復号化や再生その他のコンテンツ処理を実行する情報通信装置及び情報通信方法、並びにコンピュータ・プログラムに係り、特に、DTCP−IPに準拠したAKE手続きを介して共有されるコンテンツ鍵を使用して暗号化コンテンツの復号処理を実施する際にコンテンツ鍵の確認手続きを行なう情報通信装置及び情報通信方法、並びにコンピュータ・プログラムに関する。   More specifically, the present invention relates to a DTCP-IP-compliant mutual authentication and key exchange (AKE) procedure with another information device on an IP network, encrypted content transmission using the HTTP protocol, and transmission content The present invention relates to an information communication apparatus and information communication method for executing decryption, reproduction and other content processing, and a computer program, and in particular, encryption using a content key shared via an AKE procedure compliant with DTCP-IP. The present invention relates to an information communication apparatus, an information communication method, and a computer program that perform a content key confirmation procedure when performing content decryption processing.

最近、ネットワークを経由した映像や音楽などのコンテンツの流通・配信サービスが盛んに行なわれる。この種のサービスでは、CDやDVDなどのメディアの移動を必要とせず、ネットワークを経由して遠隔端末間でコンテンツ配信を行なうことができる。一方、ネットワーク経由で取り扱われるコンテンツは、著作物の1つとして、著作権法の下で無断の複製や改竄などの不正使用から保護を受ける。著作権法では、同法第30条において、個人的に又は家庭内などを使用目的とした場合の使用者本人の複製を許容する一方、同法第49条第1項においては、私的使用以外での複製物の使用を禁止している。また、デジタル・コンテンツはコピーや改竄などの不正な操作が比較的容易であることから、法的な整備だけでなく技術的な側面からも、個人的又は家庭的なコンテンツの使用を許容しながら不正使用に対する防御が必要である。   Recently, distribution and distribution services for content such as video and music via a network are actively performed. This type of service does not require movement of media such as CDs and DVDs, and can distribute contents between remote terminals via a network. On the other hand, content handled via a network is protected from unauthorized use such as unauthorized duplication or falsification under copyright law as one of the copyrighted works. According to the Copyright Act, Article 30 of the Act allows the user to reproduce personally or for the purpose of use at home, etc., while in Article 49, Paragraph 1 of the Act, private use is permitted. The use of duplicates in other places is prohibited. In addition, since illegal operations such as copying and falsification are relatively easy for digital content, not only legal maintenance but also technical aspects are allowed while using personal or household content. Protection against unauthorized use is necessary.

例えば、デジタル伝送コンテンツの保護に関する業界標準であるDTCP(Digital Transmission Content Protection)では、著作権が保護された形でコンテンツを伝送させるための仕組みについて規定している(例えば、非特許文献1を参照のこと)。DTCPでは、コンテンツ伝送時における機器間の認証プロトコルと、暗号化コンテンツの伝送プロトコルについて取り決められている。その規定は、要約すれば、DTCP準拠機器はMPEG(Moving Picture Experts Group)など取り扱いが容易な圧縮コンテンツを非暗号の状態で機器外に送出しないことと、暗号化コンテンツを復号するために必要となる鍵交換を所定の相互認証及び鍵交換(Authentication and Key Exchange:AKE)アルゴリズムに従って行なうこと、並びにAKEコマンドにより鍵交換を行なう機器の範囲を制限することなどを取り決めている。   For example, DTCP (Digital Transmission Content Protection), which is an industry standard related to protection of digital transmission content, defines a mechanism for transmitting content in a copyright-protected form (for example, see Non-Patent Document 1). ) In DTCP, an authentication protocol between devices at the time of content transmission and a transmission protocol for encrypted content are decided. To summarize, the DTCP-compliant device is required to decrypt compressed content that is easy to handle, such as MPEG (Moving Picture Experts Group), in an unencrypted state and to decrypt encrypted content. To perform key exchange according to a predetermined mutual authentication and key exchange (AKE) algorithm, and to limit the range of devices that perform key exchange using the AKE command.

コンテンツ提供元であるサーバ(DTCP Source)とコンテンツ提供先であるクライアント(DTCP Sink)は、AKEコマンドの送受信により、認証手続きを経て鍵を共有化し、その鍵を用いて伝送路を暗号化してコンテンツの伝送を行なう。したがって、不正なクライアントは、サーバとの認証に成功しないと暗号鍵を取得できないから、コンテンツを享受することはできない。また、AKEコマンドを送受信する機器の台数や範囲を制限することによって、コンテンツが使用される範囲を著作権法で言うところの個人的又は家庭の範囲内に抑えることができる。   A server (DTCP Source) that is a content provider and a client (DTCP Sink) that is a content provider share a key through an authentication procedure by transmitting and receiving an AKE command, and encrypt the transmission path using the key to create a content. Is transmitted. Therefore, an unauthorized client cannot obtain the content because the encryption key cannot be acquired unless the authentication with the server is successful. Also, by limiting the number and range of devices that transmit and receive AKE commands, the range in which content is used can be kept within the personal or home range as defined by the Copyright Act.

DTCPは、原初的には、IEEE1394などを伝送路に用いたホーム・ネットワーク上におけるデジタル・コンテンツの伝送について規定したものである。最近では、IEEE1394ベースで規定されたDTCP技術をIPネットワークに移植した技術の開発が進められている(以降、この技術をDTCP−IPと呼ぶ)。ホーム・ネットワークの多くはルータなどを経由してインターネットなどの外部の広域ネットワークに接続されているので、DTCP−IP技術の確立により、デジタル・コンテンツを保護しながらIPネットワークを利用した柔軟で効率的なコンテンツの利用が図られる。   DTCP originally defined the transmission of digital content on a home network using IEEE 1394 or the like as a transmission path. Recently, development of a technology in which the DTCP technology defined on the basis of IEEE 1394 is ported to an IP network has been promoted (hereinafter, this technology is referred to as DTCP-IP). Many home networks are connected to external wide-area networks such as the Internet via routers, etc., so the establishment of DTCP-IP technology enables flexible and efficient use of IP networks while protecting digital content Content can be used.

DTCP−IPは、基本的にはDTCP規格に含まれ、DTCP技術をIPネットワークに移植した同様の技術であるが、伝送路にIPネットワークを使用すること、暗号化されたコンテンツの伝送にHTTPやRTPプロトコルを使用するという点で、IEEE1394ベースで規定された本来のDTCPとは相違する。また、IPネットワーク上にはPCを主としたさまざまな機器が接続され、データの盗聴、改竄が簡単に行なわれてしまう危険が高いことから、DTCP−IPは、コンテンツを保護しながらネットワーク伝送するためのさらなる方法を規定している(例えば、非特許文献2を参照のこと)。   DTCP-IP is basically the same technology that is included in the DTCP standard and ported the DTCP technology to the IP network. However, the DTCP-IP uses an IP network as a transmission path, and uses HTTP or the like to transmit encrypted content. It differs from the original DTCP defined in the IEEE1394 base in that the RTP protocol is used. In addition, since various devices such as PCs are connected on the IP network and there is a high risk that data can be easily wiretapped or tampered with, DTCP-IP performs network transmission while protecting the content. Further methods are defined (see, for example, Non-Patent Document 2).

ここで、DTCP−IPに従ったコンテンツの伝送手順について説明する。但し、DTCPに準拠した機器は2つの種類に分類される。1つはDTCP_Sourceと言い、コンテンツの要求を受理し、コンテンツを送信するサーバ機器である。もう1つはDTCP_Sinkと言い、コンテンツを要求し、コンテンツを受信し、再生若しくは記録するクライアント機器である。   Here, a content transmission procedure according to DTCP-IP will be described. However, devices conforming to DTCP are classified into two types. One is a server device called DTCP_Source, which accepts a request for content and transmits the content. The other is called DTCP_Sink, which is a client device that requests content, receives content, and reproduces or records it.

図6には、DTCP_Source機器とDTCP_Sink機器の間でAKEに基づく鍵交換手続き、及び鍵交換により共有した鍵を利用した暗号化コンテンツ伝送を行なう仕組みを図解している。同図に示す例では、コンテンツ伝送にはHTTPプロトコルが利用される。   FIG. 6 illustrates a key exchange procedure based on AKE between a DTCP_Source device and a DTCP_Sink device, and a mechanism for performing encrypted content transmission using a key shared by the key exchange. In the example shown in the figure, the HTTP protocol is used for content transmission.

DTCP_SourceとDTCP_Sinkはまず1つのTCP/IPコネクションを確立し、機器同士の認証を行なう。この認証をDTCP認証、若しくはAKE(Authentication and Key Exchange)と言う。DTCP準拠機器には、DTLA(Digital Transmission Licensing Administrator)と呼ばれる認可組織によりユニークな機器IDや認証鍵Kauthが埋め込まれている。DTCP認証手続きでは、このような情報を用いて互いが正規のDTCP準拠機器であることを確かめた後、コンテンツを暗号化若しくは復号するためのDTCP_Sourceが管理している認証鍵KauthをDTCP_Sink機器と共有することができる。 DTCP_Source and DTCP_Sink first establish one TCP / IP connection and authenticate each other. This authentication is called DTCP authentication or AKE (Authentication and Key Exchange). In the DTCP compliant device, a unique device ID and an authentication key K auth are embedded by an authorized organization called DTLA (Digital Transmission Licensing Administrator). In the DTCP authentication procedure, using such information, after confirming that each other is a legitimate DTCP compliant device, the authentication key K auth managed by DTCP_Source for encrypting or decrypting the content is exchanged with the DTCP_Sink device. Can be shared.

AKE手続きが成功すると、DTCP_Source機器とDTCP_Sink機器は、それぞれ内部で同様の処理を行なってKauthからコンテンツ鍵の種となる種鍵Kxを生成する。種鍵Kxは、コンテンツ伝送時にコンテンツ鍵Kcを生成するために使用される(後述)。 If the AKE procedure is successful, each of the DTCP_Source device and the DTCP_Sink device performs the same processing inside, and generates a seed key K x that is a seed of the content key from K auth . Seed key K x is used to generate the content key K c during content transmission (described later).

そして、DTCP準拠の機器間でAKEによる認証及び鍵交換手続きが済んだ後、DTCP_SinkはDTCP_Source上のコンテンツを要求する。DTCP_Sourceは、CDS(Contents Directory Service)などを通じてDTCP_SinkにDTCP_Source上のコンテンツへのアクセス先を示すコンテンツ場所をあらかじめ伝えることができる。DTCP_Sinkがコンテンツを要求するとき、HTTP(Hyper Text Transfer Protocol)やRTP(Real Time Protocol)などのプロトコルを利用することができる。あるいは、RSTP(Real Time Streaming Protocol)などの伝送プロトコルも適用が可能である。   Then, after the AKE authentication and key exchange procedure is completed between DTCP-compliant devices, DTCP_Sink requests content on DTCP_Source. The DTCP_Source can transmit in advance a content location indicating an access destination to the content on the DTCP_Source to the DTCP_Sink through a CDS (Contents Directory Service) or the like. When DTCP_Sink requests content, protocols such as HTTP (Hyper Text Transfer Protocol) and RTP (Real Time Protocol) can be used. Alternatively, a transmission protocol such as RSTP (Real Time Streaming Protocol) is also applicable.

図6に示すようにHTTPの手続きに従ってコンテンツを要求する場合、DTCP_SourceがHTTPサーバとなり、DTCP_SinkがHTTPクライアントとなって、コンテンツの伝送を開始する。ちなみに、RTPによる伝送を要求するとき、DTCP_SourceがRTP Senderとなり、DTCP_SinkがRTP Receiverとなってコンテンツの伝送を開始する。   As shown in FIG. 6, when requesting content according to the HTTP procedure, DTCP_Source becomes an HTTP server and DTCP_Sink becomes an HTTP client, and content transmission is started. By the way, when RTP transmission is requested, DTCP_Source becomes RTP Sender and DTCP_Sink becomes RTP Receiver, and transmission of contents starts.

HTTPでコンテンツ伝送を行なう際、DTCP認証のためのTCP/IPコネクションとは別に、HTTPのためのTCP/IPコネクションがHTTPクライアントより作成される(すなわち、DTCP_Source機器とDTCP_Sink機器はそれぞれ、AKE手続き用とコンテンツ伝送用に個別のソケット(IPアドレスとポート番号の組み合わせ)を持つ)。そして、HTTPクライアントは、通常のHTTPと全く同様の動作手順によりHTTPサーバ上のコンテンツを要求する。これに対し、HTTPサーバは、要求通りのコンテンツをHTTPレスポンスとして返す。   When performing content transmission by HTTP, a TCP / IP connection for HTTP is created from an HTTP client separately from a TCP / IP connection for DTCP authentication (that is, each of the DTCP_Source device and the DTCP_Sink device is for an AKE procedure) And a separate socket (a combination of IP address and port number) for content transmission). Then, the HTTP client requests content on the HTTP server by the same operation procedure as that of normal HTTP. In contrast, the HTTP server returns the requested content as an HTTP response.

ここで、HTTPレスポンスとして伝送されるデータは、HTTPサーバすなわちDTCP_Source機器がAKE認証をした後に共有した鍵を用いてコンテンツを暗号化したデータとなっている。   Here, the data transmitted as the HTTP response is data obtained by encrypting the content using the key shared after the AKE authentication is performed by the HTTP server, that is, the DTCP_Source device.

具体的には、DTCP_Source機器は、乱数を用いてノンスNcを生成して、KxとNcを基にコンテンツ鍵Kcを生成する。そして、DTCP_Sink機器から要求されているコンテンツを、コンテンツ鍵Kcを用いて暗号化し、暗号化コンテンツとノンスNcからなるPCP(Protected Content Packet)をTCPストリーム上に乗せてDTCP_Sink機器に送信する。そして、IPプロトコルは、TCPストリームを所定の単位となるパケットの大きさに分割し、さらにヘッダ部を付加したIPパケットにし、指定されたIPアドレス宛てに届ける(例えば、非特許文献3を参照のこと)。 Specifically, the DTCP_Source device generates a nonce N c using a random number, and generates a content key K c based on K x and N c . Then, the content requested from the DTCP_Sink device is encrypted using the content key K c, and a PCP (Protected Content Packet) composed of the encrypted content and the nonce N c is placed on the TCP stream and transmitted to the DTCP_Sink device. Then, the IP protocol divides the TCP stream into packet sizes as a predetermined unit, further converts the TCP stream into an IP packet with a header portion added, and delivers it to a specified IP address (for example, see Non-Patent Document 3). thing).

DTCP_Sink機器側では、DTCP_Source機器からの各IPパケットを受信すると、これをTCPストリームに組み立てる。そして、ストリームからノンスNcを取り出すと、これと認証鍵Kauthから求めた鍵Kxを用いて同様にコンテンツ鍵Kcを算出し、暗号化コンテンツを復号することができる。そして、復号化した後の平文のコンテンツに対し再生若しくは記録などの処理を実施することができる。 When the DTCP_Sink device receives each IP packet from the DTCP_Source device, it assembles it into a TCP stream. When the nonce N c is extracted from the stream, the content key K c can be calculated in the same manner using this and the key K x obtained from the authentication key K auth , and the encrypted content can be decrypted. Then, processing such as reproduction or recording can be performed on the plaintext content after decryption.

そして、HTTPプロトコルを利用したコンテンツ伝送が終了すると、使用したTCPコネクションを適宜切断することができる。   When the content transmission using the HTTP protocol is completed, the used TCP connection can be appropriately disconnected.

ここで、長大なTCPストリーム全体に渡り同じ暗号鍵を使用し続けると、鍵が解読される危険は高くなる。このため、DTCP−IPでは、Source機器は128MBのコンテンツ毎にノンスNcすなわちコンテンツ鍵Kcを更新するよう取り決められている。バイト・ストリーム中で、同じノンスNcから生成されたコンテンツ鍵Kcを用いて暗号化されたデータの範囲は、同じ鍵を用いて復号することができる復号化単位となる。 Here, if the same encryption key is continuously used throughout the long TCP stream, the risk of the key being decrypted increases. For this reason, in DTCP-IP, the source device is arranged to update the nonce N c, that is, the content key K c for every 128 MB of content. In the byte stream, the range of data encrypted using the content key K c generated from the same nonce N c is a decryption unit that can be decrypted using the same key.

また、このようにバイト・ストリームの途中で復号鍵が動的に変更されることから、コンテンツ鍵の確認手続きが必要となる。そこで、DTCP_Sink機器は、コンテンツ伝送用のTCPコネクションとは別に、コンテンツ鍵の確認用のTCPコネクションをさらに確立し、DTCP_Source機器に対しコンテンツ鍵確認のための手続きを行なう。DTCP_Sink機器は、コンテンツ鍵の確認が必要になると、適宜このTCPコネクションを確立する。   Also, since the decryption key is dynamically changed in the middle of the byte stream in this way, a content key confirmation procedure is required. Therefore, the DTCP_Sink device further establishes a TCP connection for confirming the content key separately from the TCP connection for content transmission, and performs a procedure for confirming the content key for the DTCP_Source device. When the DTCP_Sink device needs to confirm the content key, it establishes this TCP connection as appropriate.

例えば、DTCP−IP Volume 1 Supplement SectionV1SE.8.6には、Content Key Confirmationについて規定している。これによれば、Sink機器は、CONT_KEY_CONF subfunctionを用いて、現在のノンスNcに関連付けられたコンテンツ鍵の確認を行なう。 For example, DTCP-IP Volume 1 Supplement Section V1SE. In 8.6, Content Key Configuration is defined. According to this, the sink device uses the CONT_KEY_CONF subfunction to confirm the content key associated with the current nonce Nc .

DTCP−IPでは、暗号化コンテンツとノンスNcを含んだPCPというパケット形式でコンテンツ伝送が行なわれる。1つのPCPが同じ復号鍵で復号することができる復号化単位に相当する。Sink機器は、コンテンツ・ストリーム毎に、最も新しく受信したPCPのノンスNcの値を確認し、さらに動的に変更される後続のノンスについても2分間隔で再確認しなければならない。但し、Sink機器がノンスを初期確認した後に後続のノンスNcの値が単調に増大する連続的な数値であることを監視し確認する場合には、周期的なコンテンツ鍵確認の手続きを省略することができる。 In DTCP-IP, content transmission is performed in a packet format called PCP including encrypted content and nonce Nc . One PCP corresponds to a decryption unit that can be decrypted with the same decryption key. The sink device must confirm the value of the nonce Nc of the most recently received PCP for each content stream, and must reconfirm subsequent nonces that are dynamically changed at intervals of 2 minutes. However, when the sink device monitors and confirms that the value of the subsequent nonce Nc is a continuously increasing value after the initial confirmation of the nonce, the periodic content key confirmation procedure is omitted. be able to.

Sink機器は、未確認の初期ノンスを取得すると、当該コンテンツ・ストリームに関して暗号化コンテンツの復号を終了しなければならなくなる前に、1分間だけコンテンツ鍵の確認を再試行する猶予期間が与えられる。そして、Sink機器は、この猶予期間中にノンスNcの確認に成功すると、暗号化コンテンツの復号動作を回復することができる。 When the sink device acquires an unconfirmed initial nonce, it is given a grace period to retry the content key confirmation for only one minute before it has to finish decrypting the encrypted content with respect to the content stream. When the sink device succeeds in confirming the nonce Nc during this grace period, the sink device can recover the decryption operation of the encrypted content.

図7には、コンテンツ鍵確認のためのSink機器とSource機器間の手続きを示している。但し、Rは64ビット値で、初期は乱数であるが、後続の試行では1 mod 264でインクリメントするとともに、以下の通りとする。 FIG. 7 shows a procedure between the sink device and the source device for content key confirmation. However, although R is a 64-bit value and is initially a random number, it is incremented by 1 mod 2 64 in the subsequent trial and is as follows.

MX=SHA−1(Kx||Ky
MAC3A=MAC3B=[SHA−1(MX+NcT+R)]msb80
MAC4A=MAC4B=[SHA−1(MX+NcT+R)]lsb80
(上式で、“+”はmod264の加算を意味するために使用される。)
MX = SHA-1 (K x || K y )
MAC3A = MAC3B = [SHA-1 (MX + N c T + R)] msb80
MAC4A = MAC4B = [SHA-1 (MX + N c T + R)] lsb80
(In the above equation, “+” is used to mean mod 2 64 addition.)

図示のコンテンツ確認手続きでは、Sink機器は、CONT_KEY_CONFコマンドにおいて、検査用のノンスNcTをSource機器に送る。 In the content confirmation procedure shown in the drawing, the sink device sends a nonce N c T for inspection to the source device in the CONT_KEY_CONF command.

Source機器側では、CONT_KEY_CONFコマンドを受信すると、検査用のノンスNcTを取り出して、現在のノンスNcと比較する。そして、現在のノンスNcがNcTとNcT+5の範囲にあるときには検査用のノンスNcTが有効であることを確認する。検査用のノンスNcTが有効であることを確認できたときには、さらにMAC4AとMAC4Bが等しいかどうかに基づいてコンテンツ鍵の確認を行なう。そして、コンテンツ鍵が正しかったことを示すACCEPTEDレスポンス、又は正しくなかったことを示すREJECTEDレスポンスのいずれかをSink機器に返す。 When receiving the CONT_KEY_CONF command, the source device extracts the nonce N c T for inspection and compares it with the current nonce N c . When the current nonce N c is in the range of N c T and N c T + 5, it is confirmed that the inspection nonce N c T is valid. When it is confirmed that the nonce N c T for inspection is valid, the content key is further confirmed based on whether MAC4A and MAC4B are equal. Then, either an ACCEPTED response indicating that the content key is correct or a REJECTED response indicating that the content key is incorrect is returned to the sink device.

Sink機器側では、Source機器からACCEPTEDレスポンスが返されたときには、さらにMAC4AとMAC4Bが等しいかどうかに基づいてコンテンツ鍵の確認を行なう。そして、Sink機器自身でコンテンツ鍵が正しいことを確認できた場合にはSink機器はconfirmed状態になる。   On the sink device side, when an ACCEPTED response is returned from the source device, the content key is further confirmed based on whether MAC4A and MAC4B are equal. When the sink device itself can confirm that the content key is correct, the sink device is in a confirmed state.

一方、Source機器からACCEPTEDレスポンスが返されたがSink機器自身でのコンテンツ鍵確認に失敗した場合や、Source機器からREJECTEDレスポンスが返されたときには、Sink機器はnon−confirmation状態になる。   On the other hand, when the ACCEPTED response is returned from the source device but the content key confirmation fails in the sink device itself, or when the REJECTED response is returned from the source device, the sink device is in a non-configuration state.

ここで、confirmedはCONT_KEY_CONFによりコンテンツ鍵が正しいことが確認された状態、non−confirmationはCONT_KEY_CONFによりコンテンツ鍵が不正であることが確認された状態であり、いずれもDTCP Volume 1 Supplement E SectionV1SE8.6に規定されている。   Here, confirmed is a state in which the content key is confirmed to be correct by CONT_KEY_CONF, and non-configuration is a state in which the content key is confirmed to be invalid by CONT_KEY_CONF, both of which are in DTCP Volume 1 Supplement E Section 6 Section E1. It is prescribed.

confirmed状態では、Sink機器は受信コンテンツの復号処理を継続して行なうことができる。他方、non−confirmation状態では、Sink機器は復号処理を継続できない。   In the confirmed state, the sink device can continue to decrypt the received content. On the other hand, in the non-configuration state, the sink device cannot continue the decoding process.

図8には、Source機器がSink機器との間でコンテンツ鍵確認手続きを行なうための処理手順をフローチャートの形式で示している。   FIG. 8 shows, in the form of a flowchart, a processing procedure for the source device to perform a content key confirmation procedure with the sink device.

Source機器は、コンテンツ伝送先となるSink機器からコンテンツ確認を要求するCONT_KEY_CONFコマンドを受信すると(ステップS1)、コンテンツ鍵の確認を行なう(ステップS2)。具体的には、当該コマンドから検査用のノンスNcTを取り出して、現在のノンスNcと比較する。そして、現在のノンスNcがNcTとNcT+5の範囲にあるときには検査用のノンスNcTが有効であることを確認する。 When the source device receives a CONT_KEY_CONF command requesting content confirmation from the sink device that is the content transmission destination (step S1), the source device confirms the content key (step S2). Specifically, the inspection nonce N c T is extracted from the command and compared with the current nonce N c . When the current nonce N c is in the range of N c T and N c T + 5, it is confirmed that the inspection nonce N c T is valid.

そして、Source機器は、コンテンツ鍵が正しいことを確認した場合には その旨を示すACCEPTEDレスポンスをSink機器に返信するが(ステップS3)、コンテンツ鍵が不正であることを確認した場合にはその旨を示すREJECTEDレスポンスを返信する(ステップS4)。   If the source device confirms that the content key is correct, it returns an ACCEPTED response indicating that to the sink device (step S3). Is returned as a REJECTED response (step S4).

なお、ACCEPTED並びにREJECTEDはともにDTCP Volume 1 Supplement E SectionV1SE8.6に規定されている、コマンドに対するレスポンスである。   Note that ACCEPTED and REJECTED are responses to commands specified in DTCP Volume 1 Supplement E Section V1SE8.6.

また、図9には、Sink機器がSource機器との間でコンテンツ鍵確認手続きを行なうための処理手順をフローチャートの形式で示している。   FIG. 9 is a flowchart showing a processing procedure for the sink device to perform a content key confirmation procedure with the source device.

Sink機器は、コンテンツ要求先となるSource機器に対しCONT_KEY_CONFコマンドを送信した後(ステップS11)、当該Source機器からのレスポンス受信を待機する(ステップS12)。   The sink device transmits a CONT_KEY_CONF command to the source device as a content request destination (step S11), and then waits for a response from the source device (step S12).

ここで、Source機器からACCEPTEDレスポンスを受信したときには(ステップS13)、さらにMAC4AとMAC4Bが等しいかどうかに基づいて、自らコンテンツ鍵を確認する(ステップS14)。このとき、コンテンツ鍵が正しい場合にはconfirmed(ステップS15)、コンテンツ鍵が不正である場合には non−confirmationである(ステップS17)。また、Sink機器がSource機器からREJECTEDレスポンスを受信したときには(ステップS16)、non−confirmationである(ステップS17)。   Here, when an ACCEPTED response is received from the source device (step S13), the content key is confirmed by itself based on whether MAC4A and MAC4B are equal (step S14). At this time, it is confirmed (step S15) when the content key is correct, and non-confirmation when the content key is invalid (step S17). In addition, when the sink device receives a REJECTED response from the source device (step S16), it is non-configuration (step S17).

confirmedでは、Sink機器は受信コンテンツの復号処理を継続して行なうことができる。他方、non−confirmationでは、Sink機器は復号処理を継続できない(前述)。但し、Sink機器は、最初のnon−confirmationとなってから1分間はコンテンツ鍵確認手続きを繰り返すことができるので(ステップS18)、ステップS11に戻り(ステップS19)、CONT_KEY_CONFコマンドを再発行する。   In the confirmed state, the sink device can continue the decryption process of the received content. On the other hand, in non-configuration, the sink device cannot continue the decoding process (described above). However, since the sink device can repeat the content key confirmation procedure for one minute after becoming the first non-configuration (step S18), the process returns to step S11 (step S19) and reissues the CONT_KEY_CONF command.

コンテンツ鍵確認手続きを再試行して、1分以内にconfirmedとなれば(ステップS15)、受信コンテンツの復号処理を継続することができる。しかし、1分間non−confirmationが継続した場合には(ステップS18)、受信コンテンツの復号処理を直ちに停止しなければならない(ステップS20)。   If the content key confirmation procedure is retried and confirmed within one minute (step S15), the decryption process of the received content can be continued. However, if the non-configuration continues for 1 minute (step S18), the decryption process of the received content must be stopped immediately (step S20).

上述したように、DTCP−IPの規格では、コンテンツ鍵確認の手続きにおいて、Sink機器がCONT_KEY_CONFコマンドを送信して、Source機器からACCEPTED又はREJECTEDといった正常なレスポンスを受信してコンテンツ鍵の確認に失敗した結果としてnon−confirmationの状態に陥ること、並びに、non−confirmation状態となったときにSink機器にはコンテンツの復号処理を停止するまでに1分間の猶予が与えられることが明記されている。したがって、Sink機器はnon−confirmationの状態になってから1分間はCONT_KEY_CONFコマンドを繰り返し送信し、この猶予期間にコマンド鍵の確認に成功すると、Sink機器はコンテンツの復号処理を停止せずに済む。   As described above, in the DTCP-IP standard, in the content key confirmation procedure, the sink device transmits a CONT_KEY_CONF command, receives a normal response such as ACCEPTED or REJECTED from the source device, and fails to confirm the content key. As a result, it is specified that the device falls into a non-confirmation state, and that when the device enters the non-confirmation state, the sink device is given one minute before stopping the content decrypting process. Therefore, the sink device repeatedly transmits the CONT_KEY_CONF command for one minute after it enters the non-configuration state, and if the command key is successfully confirmed during this grace period, the sink device does not have to stop the content decrypting process.

しかしながら、DTCP−IPの規格では、コンテンツ鍵確認の手続きにおいて、Sink機器がSource機器からACCEPTEDやREJECTEDなどCONT_KEY_CONFコマンドに対する正常なレスポンスを受け取ることができなかったためにコンテンツ鍵確認が成功しなかったときの処理については特に明記していない。具体的には、Sink機器がCONT_KEY_CONFコマンドを送信したのに対して、Source機器からはNOT_IMPLEMENTED(非実装)レスポンスが返された場合や、レスポンス受信待機に対してタイムアウトした場合に、Sink機器がnon−confirmation状態になることは明記されていない。   However, in the DTCP-IP standard, in the content key confirmation procedure, when the sink device cannot receive a normal response to the CONT_KEY_CONF command such as ACCEPTED or REJECTED from the source device, the content key confirmation is not successful. The processing is not specified. Specifically, when the sink device transmits a CONT_KEY_CONF command, the source device returns a NOT_IMPLEMENTED (non-implemented) response, or when a timeout occurs for a response reception standby, the non-sink device -It is not specified that it will be in the confirmation state.

non−confirmation状態にならないことは、言い換えれば、コンテンツ鍵確認に失敗したときにSink機器に猶予期間が与えられないことになる。すなわち、Sink機器は、Source機器からNOT_IMPLEMENTEDレスポンスを受信したときやレスポンス受信待機期間がタイムアウトすると、即座にコンテンツの復号処理を停止しなければならない。そして、復号処理が停止されたコンテンツを利用したいときには、コンテンツ伝送手続きを改めて最初から実施しなければならず、1分間の猶予期間を利用してコンテンツ復号処理を再開する場合に比べると、処理が非効率的となる。   In other words, the non-confirmation state does not mean that a grace period is not given to the sink device when the content key confirmation fails. That is, the sink device must immediately stop the content decryption process when it receives a NOT_IMPLEMENTED response from the source device or when the response reception waiting period times out. Then, when it is desired to use the content for which the decryption process has been stopped, the content transmission procedure must be performed again from the beginning. Compared with the case where the content decryption process is restarted using a one-minute grace period, It becomes inefficient.

Source機器のビジー状態やネットワークの輻輳によってCONT_KEY_CONFのレスポンスが遅れることがある。しかしながら、Sink機器が通常ありえないNOT_IMPLEMENTEDを受信したときや、レスポンスに対するタイムアウトが発生したときに受信コンテンツの復号処理を直ちに停止してしまうと、Sink機器の動作として問題がある。何故ならば、Sink機器は、正しいコンテンツ鍵を持っているにも関わらず、受信コンテンツの復号処理を行うことができなくなるからである。   The response of CONT_KEY_CONF may be delayed due to the busy state of the source device or network congestion. However, if the sink device receives NOT_IMPLEMENTED, which is not normally possible, or if the response content is timed out, the received content decryption process is immediately stopped, which causes a problem in the operation of the sink device. This is because the sink device cannot decrypt the received content even though it has the correct content key.

DTCP Specification Volume 1 Version 1.3 (Informational Version)http://www.dtcp.com/data/info_20040107_dtcp_Vol_1_1p3.pdfDTCP Specification Volume 1 Version 1.3 (Informal Version) http: //www.DTCP Specification Volume 1 Version 1.3 (Informational Version) http: // www. dtcp. com / data / info — 20040107_dtcp_Vol — 1_1p3. pdf DTCP Volume 1 Supplement E Mapping DTCP to IP, Version 1.0 (Informational Version)http://www.dtcp.com/data/info_20031124_dtcp_VISE_1p0.pdf/DTCP Volume 1 Supplement E Mapping DTCP to IP, Version 1.0 (Informational Version) http: //www.DTCP Volume 1 Supplement E Mapping DTCP to IP, Version 1.0 (Informational Version) http: // www. dtcp. com / data / info — 20031124_dtcp_VISE — 1p0. pdf / RFC(Request For Comment) 791 INTERNET PROTOCOLRFC (Request For Comment) 791 INTERNET PROTOCOL

本発明の目的は、IPネットワーク上で別の情報機器との間でDTCP−IPに準拠した相互認証及び鍵交換(AKE)手続き、HTTPプロトコルを利用した暗号化コンテンツ伝送、並びに伝送コンテンツの復号化や再生その他のコンテンツ処理を好適に実行することができる、優れた情報通信装置及び情報通信方法、並びにコンピュータ・プログラムを提供することにある。   An object of the present invention is to perform mutual authentication and key exchange (AKE) procedures based on DTCP-IP with another information device on an IP network, encrypted content transmission using the HTTP protocol, and decryption of transmission content. It is to provide an excellent information communication apparatus, information communication method, and computer program capable of suitably executing content processing such as reproduction, reproduction and the like.

本発明のさらなる目的は、DTCP−IPに準拠したAKE手続きを介して共有されるコンテンツ鍵を使用して暗号化コンテンツの復号処理を実施する際にコンテンツ鍵の確認手続きを好適に行なうことができる、優れた情報通信装置及び情報通信方法、並びにコンピュータ・プログラムを提供することにある。   A further object of the present invention is to suitably perform a content key confirmation procedure when performing decryption processing of encrypted content using a content key shared via an AKE procedure compliant with DTCP-IP. Another object of the present invention is to provide an excellent information communication apparatus, information communication method, and computer program.

本発明のさらなる目的は、DTCP−IPに準拠してコンテンツ伝送を行なう際に、Sink機器としてSource機器に対してコンテンツ鍵確認を要求し、これに対し正常なレスポンスを得ることができずにコンテンツ鍵確認に失敗した場合であっても、円滑に動作状態を回復することができる、優れた情報通信装置及び情報通信方法、並びにコンピュータ・プログラムを提供することにある。   It is a further object of the present invention to request content key confirmation from a source device as a sink device when content is transmitted in conformity with DTCP-IP, and to obtain content without obtaining a normal response to this. An object of the present invention is to provide an excellent information communication apparatus, information communication method, and computer program capable of smoothly recovering the operating state even when key confirmation fails.

本発明は、上記課題を参酌してなされたものであり、その第1の側面は、Source機器から伝送される暗号化コンテンツを受信処理する情報通信装置であって、
暗号化コンテンツを受信するコンテンツ受信手段と、
コンテンツ鍵を用いて暗号化コンテンツを復号処理するコンテンツ復号手段と、
Source機器に対してコンテンツ鍵の確認を要求するコンテンツ鍵確認要求手段と、
コンテンツ鍵確認要求に対するSource機器からのレスポンスに応じて、コンテンツ鍵確認手段と、
前記コンテンツ鍵確認手段による確認結果に応じて前記コンテンツ復号手段による暗号化コンテンツの復号処理動作の継続又は停止を制御するコンテンツ復号処理制御手段を備え、
前記コンテンツ復号処理制御手段は、コンテンツ鍵確認要求に対してSource機器から所望のレスポンスが得られなかったとき、又はレスポンス受信待機期間がタイムアウトしたときに、前記コンテンツ鍵確認要求手段によるコンテンツ鍵の確認要求の再試行を所定期間だけ許容する、
ことを特徴とする情報通信装置である。
The present invention has been made in consideration of the above problems, and a first aspect thereof is an information communication apparatus for receiving and processing encrypted content transmitted from a source device,
Content receiving means for receiving encrypted content;
Content decrypting means for decrypting the encrypted content using the content key;
Content key confirmation requesting means for requesting confirmation of the content key from the source device;
In response to the response from the source device to the content key confirmation request, the content key confirmation means,
Content decryption processing control means for controlling continuation or stop of the decryption processing operation of the encrypted content by the content decryption means according to the confirmation result by the content key confirmation means;
The content decryption processing control means confirms the content key by the content key confirmation requesting means when a desired response is not obtained from the source device in response to the content key confirmation request or when the response reception waiting period has timed out. Allow requests to be retried for a specified period of time,
This is an information communication device.

本発明は、IPネットワーク上で著作権保護が必要となる情報コンテンツを伝送する情報通信システムに関するものであり、特に、具体的には、DTCP−IPに準拠した情報通信機器の間で相互認証及び鍵交換(AKE)のためのAKEコマンドを送受信し、相互認証及び鍵交換を経て共有した鍵を用いて暗号化コンテンツ伝送を安全に行なう情報通信システムに関する。   The present invention relates to an information communication system for transmitting information content that requires copyright protection on an IP network, and more specifically, specifically, mutual authentication and communication between information communication devices compliant with DTCP-IP. The present invention relates to an information communication system that transmits and receives an AKE command for key exchange (AKE) and securely transmits encrypted content using a key shared through mutual authentication and key exchange.

この種の情報通信システムでは、TCPストリームのような長大なバイト・ストリームを途中でコンテンツ鍵を変更しながら暗号化通信が行なわれ、且つ、暗号化コンテンツの復号処理その他のコンテンツ処理を実施する際にコンテンツ鍵の確認手続きが行なわれる。   In this type of information communication system, encrypted communication is performed while changing a content key in the middle of a long byte stream such as a TCP stream, and decryption processing of encrypted content and other content processing are performed. The content key confirmation procedure is performed.

本発明に係る情報通信装置は、DTCP−IPにおけるSink機器として動作する。そして、HTTPプロトコルを用いてSource機器との間でコンテンツ伝送を行なう際に、前記コンテンツ復号手段は、Source機器との相互認証手続きを経て共有する認証鍵と暗号化コンテンツに付加されるノンスからコンテンツ鍵を生成して、暗号化コンテンツを復号処理する。また、コンテンツ鍵確認要求手段は、検査用ノンスを含んだコンテンツ鍵確認要求コマンドをSource機器に送信する。また、前記コンテンツ鍵確認手段は、Source機器からACCEPTEDレスポンスを受信し且つ自らコンテンツ鍵の確認を行なって正しい鍵と判定するとconfirmed状態を出力し、Source機器からACCEPTEDレスポンスを受信したが自らコンテンツ鍵の確認を行なって正しい鍵と判定できない場合又はSource機器からREJECTEDレスポンスを受信したときにnon−confirmation状態を出力するようになっている。   The information communication apparatus according to the present invention operates as a sink device in DTCP-IP. When content is transmitted to and from the source device using the HTTP protocol, the content decrypting unit is configured to use the authentication key shared through the mutual authentication procedure with the source device and the nonce added to the encrypted content. Generate a key and decrypt the encrypted content. Further, the content key confirmation requesting unit transmits a content key confirmation request command including the inspection nonce to the source device. In addition, the content key confirmation unit receives the ACCEPTED response from the source device and checks the content key by itself to determine that it is the correct key, and outputs a confirmed state. When the content key confirmation unit receives the ACCEPTED response from the source device, A non-confirmation state is output when it cannot be determined that the key is correct after confirmation or when a REJECTED response is received from the source device.

ここで、DTCP−IPの規格では、コンテンツ鍵確認の手続きにおいて、Source機器からACCEPTED又はREJECTEDといった正常なレスポンスを受信してコンテンツ鍵の確認に失敗した結果としてnon−confirmationの状態に陥ること、並びに、non−confirmation状態となったときにSink機器にはコンテンツの復号処理を停止するまでに1分間の猶予が与えられることが明記されている。したがって、Sink機器はnon−confirmationの状態になってから猶予期間にコマンド鍵の確認に成功すると、Sink機器はコンテンツの復号処理を停止せずに済む。   Here, in the DTCP-IP standard, in the content key confirmation procedure, a normal response such as ACCEPTED or REJECTED is received from the source device, and as a result of the failure to confirm the content key, the state falls into a non-configuration state. , It is clearly stated that when the device enters the non-confirmation state, the sink device is given a one-minute grace period before the content decryption process is stopped. Therefore, if the sink device succeeds in confirming the command key during the grace period after the sink device enters the non-configuration state, the sink device does not have to stop the content decryption process.

他方、Source機器のビジー状態やネットワークの輻輳によってCONT_KEY_CONFのレスポンスが遅れることがある。ところが、このような場合に、Sink機器がnon−confirmation状態になることは明記されていない。non−confirmation状態でないと、コンテンツ鍵確認に失敗したときに猶予期間が与えられないので、Sink機器は即座にコンテンツの復号処理を停止しなければならない。   On the other hand, the response of CONT_KEY_CONF may be delayed due to the busy state of the source device or the congestion of the network. However, in such a case, it is not specified that the sink device is in a non-confirmation state. In the non-confirmation state, a grace period is not given when the content key confirmation fails, so the sink device must immediately stop the content decryption process.

Sink機器は、正しいコンテンツ鍵を持っているにも関わらず受信コンテンツの復号処理を行なうことができなくなるから、NOT_IMPLEMENTEDを受信したときや、レスポンスに対するタイムアウトが発生したときに受信コンテンツの復号処理を直ちに停止してしまうと、Sink機器の動作として問題がある。また、復号処理が停止されたコンテンツを利用したいときには、コンテンツ伝送手続きを改めて最初から実施しなければならず、猶予期間を利用してコンテンツ復号処理を再開する場合に比べると、処理が非効率的となる。   Since the sink device cannot decrypt the received content even though it has the correct content key, the decryption processing of the received content is immediately performed when a NOT_IMPLEMENTED is received or when a timeout occurs for the response. If it stops, there is a problem as the operation of the sink device. Also, when it is desired to use content for which decryption processing has been stopped, the content transmission procedure must be performed again from the beginning, which is inefficient compared to the case where content decryption processing is resumed using a grace period. It becomes.

これに対し、本発明に係る情報通信装置によれば、前記コンテンツ復号処理制御手段は、コンテンツ鍵確認要求に対してSource機器から所望のレスポンスが得られなかったとき、又はレスポンス受信待機期間がタイムアウトしたときに、前記コンテンツ鍵確認要求手段によるコンテンツ鍵の確認要求の再試行を所定期間だけ許容するようにしている。したがって、Sink機器は、Source機器のビジー状態やネットワークの輻輳によってCONT_KEY_CONFのレスポンスの受信に遅れが生じる状況下であっても、その後にコンテンツ鍵が正しいことを確認できたときには、受信コンテンツの復号処理を継続して行なうことができる。   On the other hand, according to the information communication apparatus of the present invention, the content decryption process control means is timed out when a desired response cannot be obtained from the source device in response to the content key confirmation request or when the response reception waiting period times out. In this case, the content key confirmation requesting means by the content key confirmation requesting unit is allowed to retry only for a predetermined period. Therefore, even if the sink device can confirm that the content key is correct after that even if the response of the CONT_KEY_CONF response is delayed due to the busy state of the source device or network congestion, the decryption processing of the received content can be performed. Can be continued.

ここで、前記コンテンツ鍵確認手段は、コンテンツ鍵確認要求に対してSource機器から所望のレスポンスが得られなかったとき、又はレスポンス受信待機期間がタイムアウトしたときに、non−confirmation状態を出力するようにしてもよい。   Here, the content key confirmation unit outputs a non-configuration state when a desired response is not obtained from the source device in response to the content key confirmation request or when the response reception waiting period times out. May be.

このような場合、Source機器のビジー状態やネットワークの輻輳によってコンテンツ鍵確認要求に対するレスポンスの受信に遅れが生じた際におけるSink機器の動作を、DTCP−IPで規定されているnon−confirmation状態における処理として扱うことができるので、低コストで実現することができる。   In such a case, the operation of the sink device when there is a delay in receiving a response to the content key confirmation request due to the busy state of the source device or the congestion of the network is processed in the non-configuration state defined by DTCP-IP. Can be realized at low cost.

また、本発明の第2の側面は、Source機器から伝送される暗号化コンテンツの受信処理をコンピュータ・システム上で実行するようにコンピュータ可読形式で記述されたコンピュータ・プログラムであって、前記コンピュータ・システムに対し、
暗号化コンテンツを受信するコンテンツ受信手順と、
コンテンツ鍵を用いて暗号化コンテンツを復号処理するコンテンツ復号手順と、
Source機器に対してコンテンツ鍵の確認を要求するコンテンツ鍵確認要求手順と、
コンテンツ鍵確認要求に対するSource機器からのレスポンスに応じて、コンテンツ鍵確認手順と、
前記コンテンツ鍵確認手順における確認結果に応じて前記コンテンツ復号手順による暗号化コンテンツの復号処理動作の継続又は停止を制御するコンテンツ復号処理制御手順を実行させ、
前記コンテンツ復号処理制御手順では、コンテンツ鍵確認要求に対してSource機器から所望のレスポンスが得られなかったとき、又はレスポンス受信待機期間がタイムアウトしたときに、前記コンテンツ鍵確認要求手順によるコンテンツ鍵の確認要求の再試行を所定期間だけ許容する、
ことを特徴とするコンピュータ・プログラムである。
According to a second aspect of the present invention, there is provided a computer program written in a computer-readable format so that reception processing of encrypted content transmitted from a source device is executed on a computer system. For the system,
A content receiving procedure for receiving encrypted content;
A content decryption procedure for decrypting the encrypted content using the content key;
A content key confirmation requesting procedure for requesting confirmation of a content key from the source device;
In response to a response from the source device to the content key confirmation request, a content key confirmation procedure;
Executing a content decryption process control procedure for controlling the continuation or stop of the decryption process operation of the encrypted content according to the content decryption procedure according to the confirmation result in the content key confirmation procedure;
In the content decryption process control procedure, when a desired response is not obtained from the source device in response to the content key confirmation request, or when the response reception waiting period times out, the content key confirmation by the content key confirmation request procedure is performed. Allow requests to be retried for a specified period of time,
This is a computer program characterized by the above.

本発明の第2の側面に係るコンピュータ・プログラムは、コンピュータ・システム上で所定の処理を実現するようにコンピュータ可読形式で記述されたコンピュータ・プログラムを定義したものである。換言すれば、本発明の第2の側面に係るコンピュータ・プログラムをコンピュータ・システムにインストールすることによって、コンピュータ・システム上では協働的作用が発揮され、本発明の第1の側面に係る情報通信装置と同様の作用効果を得ることができる。   The computer program according to the second aspect of the present invention defines a computer program described in a computer-readable format so as to realize predetermined processing on a computer system. In other words, by installing the computer program according to the second aspect of the present invention in the computer system, a cooperative action is exhibited on the computer system, and the information communication according to the first aspect of the present invention. The same effect as the apparatus can be obtained.

本発明によれば、IPネットワーク上で別の情報機器との間でDTCP−IPに準拠した相互認証及び鍵交換(AKE)手続き、HTTPプロトコルを利用した暗号化コンテンツ伝送、並びに伝送コンテンツの処理を好適に実行することができる、優れた情報通信装置及び情報通信方法、並びにコンピュータ・プログラムを提供することができる。   According to the present invention, mutual authentication and key exchange (AKE) procedures compliant with DTCP-IP with another information device on an IP network, encrypted content transmission using the HTTP protocol, and transmission content processing are performed. An excellent information communication apparatus, information communication method, and computer program that can be suitably executed can be provided.

また、本発明によれば、DTCP−IPに準拠したAKE手続きを介して共有されるコンテンツ鍵を使用して暗号化コンテンツの復号処理を実施する際にコンテンツ鍵の確認手続きを好適に行なうことができる、優れた情報通信装置及び情報通信方法、並びにコンピュータ・プログラムを提供することができる。   In addition, according to the present invention, it is possible to suitably perform a content key confirmation procedure when performing decryption processing of encrypted content using a content key shared through an AKE procedure compliant with DTCP-IP. An excellent information communication apparatus, information communication method, and computer program that can be provided can be provided.

また、本発明によれば、DTCP−IPに準拠してコンテンツ伝送を行なう際に、Sink機器としてSource機器に対してコンテンツ鍵確認を要求し、これに対し正常なレスポンスを得ることができずにコンテンツ鍵確認に失敗した場合であっても、円滑に動作状態を回復することができる、優れた情報通信装置及び情報通信方法、並びにコンピュータ・プログラムを提供することができる。   Further, according to the present invention, when content transmission is performed in conformity with DTCP-IP, a content key confirmation is requested to the source device as a sink device, and a normal response cannot be obtained. Even when the content key confirmation fails, it is possible to provide an excellent information communication apparatus, information communication method, and computer program that can smoothly recover the operation state.

DTCP−IPに準拠したコンテンツ伝送において、Sink機器がCONT_KEY_CONFコマンドを送った際に、Source機器のビジー状態やネットワークの輻輳によってCONT_KEY_CONFのレスポンスが遅れることがあるが、これ自体はコンテンツ鍵確認判定に影響を及ぼすべきでない。本発明によれば、Sink機器は、Source機器からNOT_IMPLEMENTEDを受信したときや、レスポンスに対するタイムアウトが発生したときに、即時に受信コンテンツの復号処理を停止するのではなく、(擬似的に)non−confirmationと判定することにより、Source機器に対してコンテンツ鍵の確認手続きを繰り返し行なうことができる。したがって、Sink機器は、Source機器のビジー状態やネットワークの輻輳によってCONT_KEY_CONFのレスポンスの受信に遅れが生じる状況下であっても、その後にコンテンツ鍵が正しいことを確認できたときには、受信コンテンツの復号処理を継続して行なうことができる。   In content transmission conforming to DTCP-IP, when a sink device sends a CONT_KEY_CONF command, the response of CONT_KEY_CONF may be delayed due to the busy state of the source device or network congestion. Should not affect. According to the present invention, when the sink device receives NOT_IMPLEMENTED from the source device or when a timeout occurs for the response, the sink device does not immediately stop the decryption process of the received content (pseudo). By determining the confirmation, the content key confirmation procedure can be repeatedly performed on the source device. Therefore, even if the sink device is able to confirm that the content key is correct afterward even if the response of the CONT_KEY_CONF response is delayed due to the busy state of the source device or network congestion, the decryption processing of the received content can be performed. Can be continued.

また、本発明によれば、Source機器のビジー状態やネットワークの輻輳によってCONT_KEY_CONFのレスポンスの受信に遅れが生じた際におけるSink機器の動作を、DTCP−IPで規定されているnon−confirmation状態における処理として扱うことができるので、低コストにより実現することができる。   Further, according to the present invention, the operation of the sink device when the response of the CONT_KEY_CONF response is delayed due to the busy state of the source device or the congestion of the network is processed in the non-configuration state defined by DTCP-IP. Can be realized at low cost.

本発明のさらに他の目的、特徴や利点は、後述する本発明の実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。   Other objects, features, and advantages of the present invention will become apparent from more detailed description based on embodiments of the present invention described later and the accompanying drawings.

以下、図面を参照しながら本発明の実施形態について詳解する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

本発明は、TCP/IPなどのネットワーク上やファイル・システムからバイト・ストリームとして暗号データを受理して復号する情報通信システムに関する。本発明に係る情報通信システムでは、Source機器とSink機器間でTCPストリームのような長大なバイト・ストリームでコンテンツ伝送する途中でコンテンツ鍵を動的に変更し、且つ、Sink機器はSource機器に対してコンテンツ鍵の確認手続きを適宜行なう。また、この情報通信システムでは、相互認証及び鍵交換(AKE)、コンテンツ伝送、並びにコンテンツ鍵確認の手続き毎にTCPコネクションが確立される。かかるシステムの具体例は、DTCP_Source機器とDTCP_Sink機器の間で行なわれるHTTPプロトコルを利用したコンテンツ伝送である。   The present invention relates to an information communication system that receives and decrypts encrypted data as a byte stream from a network such as TCP / IP or from a file system. In the information communication system according to the present invention, the content key is dynamically changed in the middle of content transmission in a long byte stream such as a TCP stream between the source device and the sink device, and the sink device is connected to the source device. Then, check the content key appropriately. In this information communication system, a TCP connection is established for each procedure of mutual authentication and key exchange (AKE), content transmission, and content key confirmation. A specific example of such a system is content transmission using an HTTP protocol performed between a DTCP_Source device and a DTCP_Sink device.

A.システム構成
DTCP−IPに従ったコンテンツ伝送は、コンテンツの要求を受理してコンテンツを送信するサーバとしてのSource機器と、コンテンツを要求し、コンテンツを受信し、再生若しくは記録するクライアントとしてのSink機器で構成される。図1には、本発明の一実施形態に係る情報通信システムの構成例を模式的に示している。
A. Content transmission according to the system configuration DTCP-IP is performed by a source device as a server that receives a request for content and transmits the content, and a sink device as a client that requests the content, receives the content, and plays or records the content. Composed. FIG. 1 schematically shows a configuration example of an information communication system according to an embodiment of the present invention.

図示の例では、Source機器A〜B、Sink機器A〜B及び中継機器A〜Cの各エンティティにより、DTCP−IP AKEシステムが構築されている。   In the illustrated example, the DTCP-IP AKE system is constructed by the entities of the source devices A to B, the sink devices A to B, and the relay devices A to C.

DTCP−IP に準拠した認証サーバであるSource機器AとDTCP−IPに準拠した認証クライアントであるSink機器Aが中継機器Aと中継機器Bを経由してネットワークで接続されている。   A source device A, which is an authentication server compliant with DTCP-IP, and a sink device A, which is an authentication client compliant with DTCP-IP, are connected by a network via relay device A and relay device B.

また、中継機器A、中継機器B、中継機器C を経由して、DTCP−IPに準拠した認証サーバであるSource機器BやDTCP−IPに準拠した認証クライアントであるSink機器BがIPネットワークで接続されている。   Also, the source device B, which is an authentication server compliant with DTCP-IP, and the sink device B, which is an authentication client compliant with DTCP-IP, are connected via an IP network via the relay device A, the relay device B, and the relay device C. Has been.

図2及び図3には、図1に示した情報通信システムにおいて、クライアント(すなわち、Sink機器)及びサーバ(すなわち、Source機器)として動作する情報通信装置の機能構成をそれぞれ模式的に示している。Sink機器とSource機器は、インターネットなどの図示しないTCP/IPネットワーク上でコネクションを確立することができ、このコネクションを利用して、認証手続きやコンテンツ伝送手続きを実行することができる。   2 and 3 schematically show functional configurations of information communication apparatuses that operate as a client (ie, a sink device) and a server (ie, a source device) in the information communication system shown in FIG. . The sink device and the source device can establish a connection on a TCP / IP network (not shown) such as the Internet, and can use this connection to execute an authentication procedure and a content transmission procedure.

図2に示すSink機器は、DTCP−IP規格に準拠しており、DTCP_Sinkとして動作する。図示のクライアント機器は、機能ブロックとして、DTCP−IP認証ブロックと、DTCP−IPコンテンツ受信ブロックと、コンテンツ再生/記録ブロックを備えている。   The sink device shown in FIG. 2 conforms to the DTCP-IP standard and operates as DTCP_Sink. The illustrated client device includes a DTCP-IP authentication block, a DTCP-IP content reception block, and a content playback / recording block as functional blocks.

DTCP−IP認証ブロックは、AKEブロックと、メッセージ・ダイジェスト生成ブロックと、コンテンツ復号ブロックを備えている。   The DTCP-IP authentication block includes an AKE block, a message digest generation block, and a content decryption block.

AKEブロックは、DTCP−IPにおけるAKE機構(DTCP_Sink側)を実現するブロックでる。このAKEブロックは後述のメッセージ・ダイジェスト生成ブロックから要求されたパラメータを渡す機能も備えている。   The AKE block is a block that realizes an AKE mechanism (DTCP_Sink side) in DTCP-IP. This AKE block also has a function of passing parameters requested from a message digest generation block described later.

メッセージ・ダイジェスト生成ブロックは、指定されたアルゴリズムに従い、パラメータのメッセージ・ダイジェストを生成するブロックである。メッセージ・ダイジェストを生成するアルゴリズムはあらかじめ用意されたアルゴリズムを指定することができる。あらかじめ用意されたアルゴリズムとして、例えばMD5やSHA−1といった一方向性ハッシュ関数に関するアルゴリズムが挙げることができる(SHA−1は、MD5と同様、MD4を改良したものに相当するが、160ビットのハッシュ値を生成するので、強度はMDシリーズを上回る)。   The message digest generation block is a block for generating a parameter message digest according to a specified algorithm. An algorithm prepared in advance can be designated as the algorithm for generating the message digest. As an algorithm prepared in advance, for example, an algorithm related to a one-way hash function such as MD5 or SHA-1 can be cited (SHA-1 is equivalent to an improvement of MD4, like MD5, but a 160-bit hash) Since the value is generated, the strength exceeds the MD series).

メッセージ・ダイジェスト生成ブロックは、DTCP−IP認証ブロックの外に公開してはならないAKEブロックが保持するパラメータのメッセージ・ダイジェストを生成できるようにAKEブロックと密に配置され、AKEブロックへパラメータを要求して取得することが可能であり、そのパラメータ若しくは外部から与えられたパラメータのメッセージ・ダイジェストを作成することができる。   The message digest generation block is closely arranged with the AKE block so as to generate a message digest of parameters held by the AKE block that should not be disclosed outside the DTCP-IP authentication block, and requests parameters from the AKE block. The message digest of the parameter or the parameter given from the outside can be created.

コンテンツ復号ブロックは、サーバから受信した暗号化されたコンテンツ・データをAKEで交換した鍵を用いてコンテンツの復号鍵を算出し、暗号コンテンツを復号するブロックである。ここで復号されたコンテンツは、コンテンツ再生/記録ブロックへ渡される。   The content decryption block is a block for calculating a content decryption key using a key obtained by exchanging encrypted content data received from the server by AKE and decrypting the encrypted content. The decrypted content is passed to the content playback / recording block.

コンテンツ再生/記録ブロックは、渡されたコンテンツを、再生モードの場合は再生を行ない、記録モードの場合は保存する。   The content playback / recording block plays back the passed content in the playback mode and saves it in the recording mode.

DTCP−IPコンテンツ受信ブロックは、AKEを実施した後にコンテンツ伝送手続きを実行する処理モジュールである。図示の例では、DTCP−IPコンテンツ受信ブロックはHTTPクライアント・ブロックを持ち、HTTPクライアントとしてHTTPサーバへコンテンツを要求し、応答されたコンテンツをHTTPサーバから受信する。   The DTCP-IP content reception block is a processing module that executes a content transmission procedure after performing AKE. In the illustrated example, the DTCP-IP content reception block has an HTTP client block, requests the content from the HTTP server as an HTTP client, and receives the responded content from the HTTP server.

HTTPクライアント・ブロックは、HTTPリクエスト管理ブロックとHTTPレスポンス管理ブロックに分かれる。さらに、HTTPリクエスト管理ブロックは、HTTPリクエスト送信ブロックとHTTPリクエスト生成ブロックへ分かれる。   The HTTP client block is divided into an HTTP request management block and an HTTP response management block. Further, the HTTP request management block is divided into an HTTP request transmission block and an HTTP request generation block.

HTTPリクエスト生成ブロックは、送信するコンテンツ伝送要求(HTTPリクエスト)を生成する。ここで生成されたHTTPリクエストは、HTTPリクエスト送信ブロックによりサーバへ送信される。   The HTTP request generation block generates a content transmission request (HTTP request) to be transmitted. The HTTP request generated here is transmitted to the server by the HTTP request transmission block.

HTTPレスポンス管理ブロックは、HTTPレスポンス受信ブロックとHTTPレスポンス解釈ブロックに分かれる。サーバから返信されるHTTPレスポンスと暗号化されたコンテンツは、HTTP受信ブロックで受信される。ここで受信したHTTPレスポンスは、HTTPレスポンス解釈ブロックでチェックされる。ここでのチェックがOKの場合は受信した暗号化コンテンツをDTCP認証ブロック内のコンテンツ復号ブロックへ送る。また、このチェックがNGの場合は、エラー・レスポンスとしての処理を行なう。   The HTTP response management block is divided into an HTTP response reception block and an HTTP response interpretation block. The HTTP response returned from the server and the encrypted content are received by the HTTP reception block. The HTTP response received here is checked in the HTTP response interpretation block. If the check here is OK, the received encrypted content is sent to the content decryption block in the DTCP authentication block. If this check is NG, processing as an error response is performed.

DTCP−IP認証ブロックとDTCP−IPコンテンツ受信ブロックは、サーバ機器との間で個別のTCP/IPコネクションを確立して、それぞれ認証手続き及びコンテンツ伝送手続きを互いに独立して実行する。   The DTCP-IP authentication block and the DTCP-IP content reception block establish an individual TCP / IP connection with the server device, and execute an authentication procedure and a content transmission procedure independently of each other.

また、図3に示すSource機器は、DTCP−IP規格に準拠しており、DTCP_Sourceとして動作する。サーバ機器は、機能ブロックとして、DTCP−IP認証ブロックと、DTCP−IPコンテンツ送信ブロックと、コンテンツ管理ブロックを備えている。   Also, the Source device shown in FIG. 3 is compliant with the DTCP-IP standard and operates as DTCP_Source. The server device includes a DTCP-IP authentication block, a DTCP-IP content transmission block, and a content management block as functional blocks.

DTCP−IP認証ブロックは、AKEブロックと、メッセージ・ダイジェスト生成ブロックと、コンテンツ暗号化ブロックを備えている。   The DTCP-IP authentication block includes an AKE block, a message digest generation block, and a content encryption block.

AKEブロックは、DTCP−IPにおけるAKE機構(DTCP_Source側)を実現するブロックである。このブロックは、後述のメッセージ・ダイジェスト生成ブロックから要求されたパラメータを渡す機能も備えている。AKEブロックは認証したDTCP_Sink機器に関する情報を認証した機器の数だけ保持し、それをクライアントからコンテンツが要求された際に認証済みのクライアントかどうかを判別するのに使用する。   The AKE block is a block that realizes an AKE mechanism (DTCP_Source side) in DTCP-IP. This block also has a function of passing parameters requested from a message digest generation block described later. The AKE block holds information about the authenticated DTCP_Sink device by the number of authenticated devices, and uses it to determine whether the client is an authenticated client when content is requested from the client.

メッセージ・ダイジェスト生成ブロックは、指定されたアルゴリズムに従い、パラメータのメッセージ・ダイジェストを生成するブロックである。メッセージ・ダイジェストを生成するアルゴリズムはあらかじめ用意されたアルゴリズムを指定できる。あらかじめ用意されたアルゴリズムとは、例えばMD5やSHA−1といった一方向性ハッシュ関数に関するアルゴリズムが挙げられる(同上)。   The message digest generation block is a block for generating a parameter message digest according to a specified algorithm. As an algorithm for generating a message digest, an algorithm prepared in advance can be designated. An algorithm prepared in advance includes, for example, an algorithm related to a one-way hash function such as MD5 and SHA-1.

メッセージ・ダイジェスト生成ブロックは、DTCP−IP認証ブロックの外に公開してはならないAKEブロックが保持するパラメータのメッセージ・ダイジェストを生成できるようにAKEブロックと密に配置され、AKEブロックへパラメータを要求して取得することが可能で、そのパラメータ若しくは外部から与えられたパラメータのメッセージ・ダイジェストを作成することができる。   The message digest generation block is closely arranged with the AKE block so as to generate a message digest of parameters held by the AKE block that should not be disclosed outside the DTCP-IP authentication block, and requests parameters from the AKE block. The message digest of the parameter or the parameter given from the outside can be created.

コンテンツ暗号化ブロックは、DTCP−IPコンテンツ送信ブロックの要求に応じて、コンテンツ管理ブロックより読み出したコンテンツ・データをAKEで交換した鍵から生成したコンテンツ鍵を用いて暗号化するブロックである。ここで復号されたコンテンツは、クライアントへ送信するために、DTCP−IPコンテンツ送信ブロックへ渡される。   The content encryption block is a block that encrypts content data read from the content management block using a content key generated from a key exchanged by AKE in response to a request of the DTCP-IP content transmission block. The decrypted content is passed to the DTCP-IP content transmission block for transmission to the client.

コンテンツ管理ブロックは、DTCP−IPの機構を用いて保護されるべきコンテンツを管理するブロックである。コンテンツ暗号化ブロックの読み出しに応じて、コンテンツのデータを渡す。   The content management block is a block for managing content to be protected using a DTCP-IP mechanism. In response to the reading of the content encryption block, the content data is passed.

DTCP−IPコンテンツ送信ブロックは、HTTPサーバ・ブロックを持ち、HTTPサーバとしてクライアントからのリクエストを受理し要求に応じた処理を実行する。   The DTCP-IP content transmission block has an HTTP server block, accepts a request from a client as an HTTP server, and executes processing according to the request.

HTTPサーバ・ブロックは、HTTPリクエスト管理ブロックとHTTPレスポンス管理ブロックに分かれる。さらに、HTTPリクエスト管理ブロックは、HTTPリクエスト受信ブロックと、HTTPリクエスト解釈ブロックに分かれる。   The HTTP server block is divided into an HTTP request management block and an HTTP response management block. Further, the HTTP request management block is divided into an HTTP request reception block and an HTTP request interpretation block.

HTTPリクエスト受信ブロックは、クライアントからのHTTPリクエストを受信する。受信したHTTPリクエストはHTTPリクエスト解釈ブロックに送られ、チェックされる。HTTPリクエスト解釈ブロックにおけるチェックがOKの場合、HTTPリクエストの情報をDTCP−IP認証ブロックへ通知する。   The HTTP request reception block receives an HTTP request from a client. The received HTTP request is sent to the HTTP request interpretation block and checked. If the check in the HTTP request interpretation block is OK, the HTTP request information is notified to the DTCP-IP authentication block.

HTTPレスポンス管理ブロックは、HTTPレスポンス生成ブロックとHTTPレスポンス送信ブロックに分かれる。   The HTTP response management block is divided into an HTTP response generation block and an HTTP response transmission block.

HTTPレスポンス生成ブロックは、HTTPリクエスト解釈ブロックでのチェックがOKの場合、暗号化されたコンテンツを返すためのHTTPレスポンスを作成する。一方、HTTPリクエスト解釈ブロックでのチェックがNGの場合、エラーを返すためのHTTPレスポンスを作成する。   When the check in the HTTP request interpretation block is OK, the HTTP response generation block creates an HTTP response for returning the encrypted content. On the other hand, if the check in the HTTP request interpretation block is NG, an HTTP response for returning an error is created.

HTTPレスポンス送信ブロックは、作成されたHTTPレスポンスを、要求元のクライアントへHTTPレスポンスを送信する。また、HTTPリクエスト解釈ブロックでのチェックがOKの場合には、HTTPレスポンス・ヘッダに続けて、DTCP−IP認証ブロック内のコンテンツ暗号化ブロックで暗号化したコンテンツを送信する。   The HTTP response transmission block transmits the created HTTP response to the requesting client. If the check in the HTTP request interpretation block is OK, the content encrypted by the content encryption block in the DTCP-IP authentication block is transmitted following the HTTP response header.

DTCP−IP認証ブロックとDTCP−IPコンテンツ送信ブロックは、Sink機器との間で個別のTCP/IPコネクションを確立して、それぞれ認証手続き及びコンテンツ伝送手続きを互いに独立して実行する。   The DTCP-IP authentication block and the DTCP-IP content transmission block establish individual TCP / IP connections with the sink device, and execute the authentication procedure and the content transmission procedure independently of each other.

なお、DTCP−Sink機器及びDTCP−Source機器がそれぞれDTCP−IP認証ブロック内に持つメッセージ・ダイジェスト生成ブロックは、DTCP−IP自体で規定される機能モジュールではなく、また本発明の要旨には直接関連しない。例えば、本出願人に既に譲渡されている特願2004−113459号公報には、この種のメッセージ・ダイジェスト生成ブロックについて記述されている。   Note that the message digest generation block that each DTCP-Sink device and DTCP-Source device has in the DTCP-IP authentication block is not a functional module defined by DTCP-IP itself, and is directly related to the gist of the present invention. do not do. For example, Japanese Patent Application No. 2004-113659 already assigned to the present applicant describes this type of message digest generation block.

B.HTTPを利用したコンテンツ伝送
DTCP−IPに準拠したコンテンツ伝送については既に説明したが、図6を参照しながらおさらいをしておく。
B. Content transmission using HTTP Content transmission based on DTCP-IP has already been described, but a review will be given with reference to FIG.

DTCP−IPに準拠したSource機器及びSink機器間でHTTPプロトコルを利用したコンテンツ伝送を実施する場合、TCPストリームのような長大なバイト・ストリームを途中でコンテンツ鍵を変更しながら暗号化通信が行なわれ、且つ、暗号化コンテンツの復号処理その他のコンテンツ処理を実施する際にコンテンツ鍵の確認手続きが行なわれる。また、相互認証及び鍵交換(AKE)、コンテンツ伝送、並びにコンテンツ鍵確認の手続き毎にTCPコネクションが確立される。   When content transmission using HTTP protocol is performed between source devices and sink devices compliant with DTCP-IP, encrypted communication is performed while changing the content key in the middle of a long byte stream such as a TCP stream. In addition, a content key confirmation procedure is performed when performing decryption processing of encrypted content and other content processing. A TCP connection is established for each procedure of mutual authentication and key exchange (AKE), content transmission, and content key confirmation.

具体的には、AKE手続きが成功すると、DTCP_Source機器とDTCP_Sink機器は、認証鍵Kauthを共有することができ、それぞれ内部で同様の処理を行なってKauthからコンテンツ鍵の種となる種鍵Kxを生成する。Source機器は、乱数を用いてノンスNcを生成して、KxとNcを基にコンテンツ鍵Kcを生成し、Sink機器から要求されているコンテンツを、コンテンツ鍵Kcを用いて暗号化し、暗号化コンテンツとノンスNcからなるPCPをTCPストリーム上に乗せてSink機器に送信する。一方、Sink機器側では、TCPストリームからノンスNcを取り出すと、これと認証鍵Kauthから求めた鍵Kxを用いて同様にコンテンツ鍵Kcを算出し、暗号化コンテンツを復号することができる。 Specifically, if the AKE procedure is successful, the DTCP_Source device and the DTCP_Sink device can share the authentication key K auth , and perform the same processing inside each to generate a seed key K that becomes the seed of the content key from K auth. Generate x . The source device generates a nonce N c using a random number, generates a content key K c based on K x and N c , and encrypts the content requested by the sink device using the content key K c The PCP composed of the encrypted content and the nonce Nc is placed on the TCP stream and transmitted to the sink device. On the other hand, when the nonce N c is extracted from the TCP stream, the sink device side can similarly calculate the content key K c using this and the key K x obtained from the authentication key K auth to decrypt the encrypted content. it can.

このように、DTCP−IPは、DTCPに準拠した機器同士で認証を行ない、DTCP認証が完了した機器同士で鍵を共有し、コンテンツを伝送する際に暗号化及び復号をすることにより、伝送路途中におけるコンテンツの盗聴、改竄を防ぐという、IPネットワーク上においても安全なコンテンツ伝送手法を提供することができる。   In this way, DTCP-IP performs authentication between devices that comply with DTCP, shares a key between devices that have completed DTCP authentication, and performs encryption and decryption when transmitting content, thereby transmitting a transmission path. It is possible to provide a safe content transmission method even on an IP network that prevents content interception and tampering in the middle.

また、長大なTCPストリーム全体に渡り同じ暗号鍵を使用し続けると、鍵が解読される危険は高くなる。このため、Source機器は128MBのコンテンツ毎にノンスNcすなわちコンテンツ鍵Kcを更新する。そして、バイト・ストリームの途中で復号鍵が動的に変更されることから、コンテンツ鍵の確認手続きが必要となり、Sink機器は、Source機器に対しコンテンツ鍵確認のための手続きを行なう。 Also, if the same encryption key is used throughout the long TCP stream, the risk of the key being decrypted increases. For this reason, the source device updates the nonce N c, that is, the content key K c for every 128 MB of content. Since the decryption key is dynamically changed in the middle of the byte stream, a content key confirmation procedure is required, and the sink device performs a content key confirmation procedure for the source device.

C.コンテンツ鍵確認手続き
コンテンツ鍵確認手続きでは、Sink機器は、検査用のノンスNcTを付加したCONT_KEY_CONFコマンドをSource機器に送る。Source機器側では、CONT_KEY_CONFコマンドを受信すると、検査用のノンスNcTを取り出して、現在のノンスNcと比較する。そして、現在のノンスNcがNcTとNcT+5の範囲にあるときには検査用のノンスNcTが有効であることを確認する。
C. Content Key Confirmation Procedure In the content key confirmation procedure, the sink device sends a CONT_KEY_CONF command to which a nonce N c T for inspection is added to the source device. When receiving the CONT_KEY_CONF command, the source device extracts the nonce N c T for inspection and compares it with the current nonce N c . When the current nonce N c is in the range of N c T and N c T + 5, it is confirmed that the inspection nonce N c T is valid.

そして、Source機器は、コンテンツ鍵が正しいことを確認した場合には その旨を示すACCEPTEDレスポンスをSink機器に返信するが、コンテンツ鍵が不正であることを確認した場合にはその旨を示すREJECTEDレスポンスを返信する(図8を参照のこと)。   When the source device confirms that the content key is correct, the source device returns an ACCEPTED response indicating the fact to the sink device. When the source device confirms that the content key is invalid, the REJECTED response indicating that fact is returned. Is returned (see FIG. 8).

一方、Sink機器は、コンテンツ要求先となるSource機器に対しCONT_KEY_CONFコマンドを送信した後、当該Source機器からのレスポンス受信を待機する。そして、Source機器からACCEPTEDレスポンスを受信したときには、さらにSink機器自身でコンテンツ鍵を確認し、コンテンツ鍵が正しい場合にはconfirmed状態となるが、コンテンツ鍵が不正である場合には non−confirmation状態となる。また、Sink機器がSource機器からREJECTEDレスポンスを受信したときにもnon−confirmation状態となる(図9を参照のこと)。   On the other hand, the sink device transmits a CONT_KEY_CONF command to the source device that is the content request destination, and then waits for a response from the source device. When the ACCEPTED response is received from the source device, the content key is further confirmed by the sink device itself. If the content key is correct, the confirmed state is entered. If the content key is invalid, the non-confirmed state is set. Become. Further, when the sink device receives a REJECTED response from the source device, the non-configuration state is entered (see FIG. 9).

Sink機器は、non−confirmedでは、Sink機器は復号処理を継続できないが、最初のnon−confirmationとなってから1分間はコンテンツ鍵確認手続きを繰り返すことができる。そして、1分以内にconfirmedとなれば、受信コンテンツの復号処理を継続することができる。   When the sink device is non-confirmed, the sink device cannot continue the decryption process, but the content key confirmation procedure can be repeated for one minute after the first non-confirmation. If the content is confirmed within one minute, the decryption process of the received content can be continued.

Sink機器からのコンテンツ鍵確認要求に対するSource機器側の動作として、Source機器のビジー状態やネットワークの輻輳によってCONT_KEY_CONFコマンドのレスポンスが遅れることや、NOT_IMPLEMENTEDレスポンスが返されることも想定される。ところが、DTCP−IPでは、ACCEPTED/REJECTEDレスポンス以外の場合におけるSink機器の対処方法については明記されていない。   As the operation on the source device side in response to the content key confirmation request from the sink device, it is assumed that the response of the CONT_KEY_CONF command is delayed or the NOT_IMPLEMENTED response is returned due to the busy state of the source device or network congestion. However, in DTCP-IP, the coping method of the sink device in cases other than ACCEPTED / REJECTED response is not specified.

Sink機器が正しいコンテンツ鍵を持っている場合、レスポンスの遅延やSource機器からの通常あり得ないレスポンスによって、Sink機器側でのコンテンツ鍵確認判定が影響を受け、受信コンテンツの復号処理を行なうことができなくなると、Sink機器の動作として問題がある。   When the sink device has the correct content key, the content key confirmation determination on the sink device side is affected by a response delay or a response that cannot normally be received from the source device, and the received content is decrypted. If it cannot be performed, there is a problem in the operation of the sink device.

そこで、本実施形態では、Sink機器は、Source機器からNOT_IMPLEMENTEDを受信したときや、レスポンスに対するタイムアウトが発生したときに、即時に受信コンテンツの復号処理を停止するのではなく、(擬似的に)non−confirmationと判定することにより、Source機器に対してコンテンツ鍵の確認手続きを繰り返し行なうようにしている。したがって、Sink機器は、Source機器のビジー状態やネットワークの輻輳によってCONT_KEY_CONFのレスポンスの受信に遅れが生じる状況下であっても、その後にコンテンツ鍵が正しいことを確認できたときには、受信コンテンツの復号処理を継続して行なうことができる。   Therefore, in the present embodiment, the sink device does not immediately stop the decryption process of the received content when receiving NOT_IMPLEMENTED from the source device or when a timeout occurs with respect to the response (in a pseudo manner). The content key confirmation procedure is repeatedly performed on the source device by determining -confirmation. Therefore, even if the sink device can confirm that the content key is correct after that even if the response of the CONT_KEY_CONF response is delayed due to the busy state of the source device or network congestion, the decryption processing of the received content can be performed. Can be continued.

図4には、Sink機器において、コンテンツ鍵確認手続きを行なうための機能的構成を模式的に示している。   FIG. 4 schematically shows a functional configuration for performing a content key confirmation procedure in a sink device.

コマンド送信部11は、Source機器に対するコマンド送信を行なう。Source機器に対してコンテンツ鍵の確認を要求するときには、コンテンツ鍵確認用のTCPコネクションを確立して、検査用のノンスNcTを含んだCONT_KEY_CONFコマンドを送信する。 The command transmission unit 11 transmits a command to the source device. When requesting confirmation of a content key from the source device, a TCP connection for content key confirmation is established and a CONT_KEY_CONF command including a nonce N c T for inspection is transmitted.

また、最初のnon−confirmationとなってから1分間はコンテンツ鍵確認手続きを繰り返すことが許容されているので、コマンド送信部11は、この猶予期間内にCONT_KEY_CONFコマンドをSource機器宛てに再度送信する。   In addition, since it is allowed to repeat the content key confirmation procedure for one minute after the first non-configuration, the command transmission unit 11 transmits the CONT_KEY_CONF command again to the source device within this grace period.

レスポンス待機部12は、Source機器に対してコマンドを送信した後、TCPコネクション上で受信動作を行ない、Source機器からのレスポンスが届くのを待機する。   After transmitting a command to the source device, the response standby unit 12 performs a reception operation on the TCP connection and waits for a response from the source device.

レスポンス受信部13は、送信したコマンドに対するSource機器からのレスポンスを受信処理する。送信コマンドがCONT_KEY_CONFコマンドであった場合には、Source機器からのレスポンスとして、コンテンツ鍵が正しかったことを示すACCEPTEDレスポンスと、正しくなかったことを示すREJECTEDレスポンスと、通常はあり得ないNOT_IMPLEMENTEDレスポンスが想定される。レスポンス受信部13は、受信したレスポンスがいずれであるかを解釈し、ACCEPTEDレスポンスであればコンテンツ鍵確認判定部15に通知する。また、Source機器からREJECTEDレスポンスが返されたときにはnon−confirmation状態になる。   The response receiving unit 13 receives a response from the source device for the transmitted command. When the transmission command is a CONT_KEY_CONF command, an ACCEPTED response indicating that the content key is correct, a REJECTED response indicating that the content key is not correct, and a NOT_IMPLEMENTED response that is not normally possible are assumed as responses from the source device. Is done. The response reception unit 13 interprets which response is received, and notifies the content key confirmation determination unit 15 if the response is an ACCEPTED response. In addition, when a REJECTED response is returned from the source device, a non-configuration state is entered.

また、DTCP−IPではACCEPTED/REJECTEDレスポンス以外の場合におけるSink機器の対処方法については明記されていないが、本実施形態では、レスポンス受信部13は、Source機器からNOT_IMPLEMENTEDレスポンスを受信したときにはnon−confirmation状態となるようにしている。   In addition, in DTCP-IP, the handling method of the sink device in cases other than ACCEPTED / REJECTED responses is not specified, but in this embodiment, the response receiving unit 13 receives a NOT_IMPLEMENTED response from the source device. It is trying to be in a state.

レスポンスに対するタイムアウト検出部14は、コマンド送信部からSource機器宛てにコマンドを送信してからSource機器からレスポンスが返されるまでのタイムアウトを検出する。例えば、Source機器のビジー状態やネットワークの輻輳によってレスポンスが遅れると、タイムアウトが検出される。   The response time-out detection unit 14 detects a time-out from when a command is transmitted from the command transmission unit to the source device until a response is returned from the source device. For example, a timeout is detected when a response is delayed due to a busy state of a source device or network congestion.

DTCP−IPでは、CONT_KEY_CONFコマンドのレスポンスが遅れたときのSink機器側での対処方法について特に明記していない。これに対し、本実施形態では、レスポンスに対するタイムアウト検出部14は、CONT_KEY_CONFコマンドのレスポンスが遅れたときにはnon−confirmation状態となるようにしている。   In DTCP-IP, the countermeasure method on the sink device side when the response of the CONT_KEY_CONF command is delayed is not specified. On the other hand, in the present embodiment, the timeout detection unit 14 for a response is set to a non-confirmation state when the response of the CONT_KEY_CONF command is delayed.

コンテンツ鍵確認判定部15は、Source機器からACCEPTEDレスポンスが返されたことをレスポンス受信部13から通知されると、MAC4AとMAC4Bが等しいかどうかに基づいてコンテンツ鍵の確認を行なう。そして、Sink機器自身でコンテンツ鍵が正しいことを確認できた場合にはSink機器はconfirmed状態になるが、Sink機器自身でのコンテンツ鍵確認に失敗した場合には、non−confirmation状態になる。   When notified from the response receiving unit 13 that the ACCEPTED response has been returned from the source device, the content key confirmation determining unit 15 confirms the content key based on whether MAC4A and MAC4B are equal. When the sink device itself can confirm that the content key is correct, the sink device is in a confirmed state, but when the sink device itself fails to confirm the content key, the sink device is in a non-confirmation state.

復号処理停止部16は、最初のnon−confirmationとなってから1分間にconfirmed状態とならなかった場合に、DTCP−IP認証ブロック内のコンテンツ復号ブロック(図2を参照のこと)における受信コンテンツの復号処理を停止する。   When the decryption processing stop unit 16 does not enter the confirmed state for one minute after becoming the first non-configuration, the decryption processing stop unit 16 receives the received content in the content decryption block (see FIG. 2) in the DTCP-IP authentication block. Stop the decryption process.

図5には、図4に示した機能的構成を備えたSink機器においてコンテンツ鍵確認手続きを行なうための処理手順をフローチャートの形式で示している。   FIG. 5 is a flowchart showing a processing procedure for performing a content key confirmation procedure in a sink device having the functional configuration shown in FIG.

コマンド送信部11がコンテンツ要求先となるSource機器に対しCONT_KEY_CONFコマンドを送信した後(ステップS31)、レスポンス待機部12は当該Source機器からのレスポンス受信を待機する(ステップS32)。そして、レスポンスに対するタイムアウト検出部14がタイムアウトを検出するまでは(ステップS43)、レスポンス待機部12はレスポンスの待機動作を継続する。   After the command transmission unit 11 transmits a CONT_KEY_CONF command to the source device as the content request destination (step S31), the response standby unit 12 waits for reception of a response from the source device (step S32). Then, until the timeout detection unit 14 for the response detects a timeout (step S43), the response standby unit 12 continues the response standby operation.

ここで、Source機器からレスポンスを受信したときには、レスポンス受信部13がレスポンスの種別を判定する(ステップS33)。そして、ACCEPTEDレスポンスを受信したときには(ステップS34)、コンテンツ鍵確認判定部15に通知して、コンテンツ鍵確認判定処理を起動する(ステップS35)。コンテンツ鍵確認判定部15は、MAC4AとMAC4Bが等しいかどうかに基づいてコンテンツ鍵の確認を行なう。そして、コンテンツ鍵が正しい場合にはconfirmed(ステップS36)、コンテンツ鍵が不正である場合には non−confirmationである(ステップS38)。   Here, when a response is received from the source device, the response receiving unit 13 determines the type of response (step S33). When the ACCEPTED response is received (step S34), the content key confirmation determination unit 15 is notified to start the content key confirmation determination process (step S35). The content key confirmation determination unit 15 confirms the content key based on whether MAC4A and MAC4B are equal. If the content key is correct, it is confirmed (step S36), and if the content key is illegal, it is non-confirmation (step S38).

また、レスポンス受信部13がSource機器からREJECTEDレスポンスを受信したときには(ステップS37)、non−confirmationとなる(ステップS38)。本実施形態では、レスポンス受信部13がSource機器からNOT_IMPLEMENTEDレスポンスを受信したときにも(ステップS37)、non−confirmationとなる(ステップS38)。   Further, when the response receiving unit 13 receives a REJECTED response from the source device (step S37), it becomes non-configuration (step S38). In the present embodiment, when the response receiving unit 13 receives a NOT_IMPLEMENTED response from the source device (step S37), it becomes non-configuration (step S38).

また、本実施形態では、Source機器に対しCONT_KEY_CONFコマンドを送信した後、レスポンスに対するタイムアウト検出部14がタイムアウトを検出した場合にも(ステップS43)、non−confirmationとなる(ステップS38)。   Further, in the present embodiment, even when the timeout detection unit 14 for a response detects a timeout after transmitting a CONT_KEY_CONF command to the source device (step S43), non-configuration is performed (step S38).

confirmed状態では(ステップS36)、DTCP−IP認証ブロック内のコンテンツ復号ブロックは受信コンテンツの復号処理を継続して行なうことができる。他方、non−confirmation状態では(ステップS38)、Sink機器は復号処理を継続できない(前述)。但し、Sink機器は、最初のnon−confirmationとなってから1分間はコンテンツ鍵確認手続きを繰り返すことができるので(ステップS39)、ステップS31に戻り(ステップS40)、CONT_KEY_CONFコマンドを再発行する。   In the confirmed state (step S36), the content decryption block in the DTCP-IP authentication block can continue to decrypt the received content. On the other hand, in the non-configuration state (step S38), the sink device cannot continue the decoding process (described above). However, since the sink device can repeat the content key confirmation procedure for one minute after becoming the first non-configuration (step S39), the process returns to step S31 (step S40) and reissues the CONT_KEY_CONF command.

コンテンツ鍵確認手続きを再試行して、1分以内にconfirmedとなれば(ステップS36)、受信コンテンツの復号処理を継続することができる。しかし、1分間non−confirmationが継続した場合には(ステップS39)、受信コンテンツの復号処理を直ちに停止しなければならない(ステップS41)。   If the content key confirmation procedure is retried and confirmed within one minute (step S36), the decryption process of the received content can be continued. However, if the non-configuration continues for one minute (step S39), the decryption process of the received content must be stopped immediately (step S41).

このように、図5に示した処理手順によれば、Sink機器は、Source機器からREJECTEDレスポンスを受信したときだけでなく、NOT_IMPLEMENTEDを受信したときや、レスポンスに対するタイムアウトが発生したときに、即時に受信コンテンツの復号処理を停止するのではなく、(擬似的に)non−confirmationと判定することにより、Source機器に対してコンテンツ鍵の確認手続きを繰り返し行なうことができる。したがって、Sink機器は、Source機器のビジー状態やネットワークの輻輳によってCONT_KEY_CONFのレスポンスの受信に遅れが生じる状況下であっても、その後にコンテンツ鍵が正しいことを確認できたときには、受信コンテンツの復号処理を継続して行なうことができる。   Thus, according to the processing procedure shown in FIG. 5, the sink device not only receives the REJECTED response from the source device, but also immediately receives NOT_IMPLEMENTED or when a timeout occurs for the response. Instead of stopping the decryption process of the received content, it is possible to repeat the content key confirmation procedure for the source device by determining (pseudo) non-confirmation. Therefore, even if the sink device can confirm that the content key is correct after that even if the response of the CONT_KEY_CONF response is delayed due to the busy state of the source device or network congestion, the decryption processing of the received content can be performed. Can be continued.

以上、特定の実施形態を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。   The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiment without departing from the gist of the present invention.

本明細書では、DTCP−IPに準拠した情報通信機器の間で相互認証及び鍵交換(AKE)、コンテンツ伝送、並びにコンテンツ鍵確認の手続き毎にTCPコネクションが確立されるという実施形態を例にとって説明してきたが、本発明の要旨はこれに限定されるものではない。IPプロトコルを利用したコンテンツ伝送手続きにおいて、暗号化コンテンツ伝送と、暗号化コンテンツの復号鍵の確認手続き用にそれぞれ別のTCPコネクションを確立するような他のタイプの情報通信システムに対しても、同様に本発明を適用することができる。   In this specification, an embodiment in which a TCP connection is established for each procedure of mutual authentication and key exchange (AKE), content transmission, and content key confirmation between information communication devices compliant with DTCP-IP will be described as an example. However, the gist of the present invention is not limited to this. The same applies to other types of information communication systems that establish separate TCP connections for encrypted content transmission and encrypted content decryption key confirmation procedures in the content transmission procedure using the IP protocol. The present invention can be applied to.

要するに、例示という形態で本発明を開示してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本発明の要旨を判断するためには、特許請求の範囲を参酌すべきである。   In short, the present invention has been disclosed in the form of exemplification, and the description of the present specification should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims should be taken into consideration.

図1は、本発明の一実施形態に係る情報通信システムの構成例を模式的に示した図である。FIG. 1 is a diagram schematically showing a configuration example of an information communication system according to an embodiment of the present invention. 図2は、図1に示した情報通信システムにおいて、クライアント(すなわち、Sink機器)として動作する情報通信装置の機能構成を模式的に示した図である。FIG. 2 is a diagram schematically illustrating a functional configuration of an information communication apparatus that operates as a client (that is, a sink device) in the information communication system illustrated in FIG. 図3は、図1に示した情報通信システムにおいて、サーバ(すなわち、Source機器)として動作する情報通信装置の機能構成を模式的に示した図である。FIG. 3 is a diagram schematically illustrating a functional configuration of an information communication apparatus that operates as a server (that is, a source device) in the information communication system illustrated in FIG. 1. 図4は、Sink機器においてコンテンツ鍵確認手続きを行なうための機能的構成を模式的に示した図である。FIG. 4 is a diagram schematically showing a functional configuration for performing a content key confirmation procedure in a sink device. 図5は、図4に示した機能的構成を備えたSink機器においてコンテンツ鍵確認手続きを行なうための処理手順を示したフローチャートである。FIG. 5 is a flowchart showing a processing procedure for performing a content key confirmation procedure in a sink device having the functional configuration shown in FIG. 図6は、DTCP_Source機器とDTCP_Sink機器の間でAKEに基づく鍵交換手続き、及び鍵交換により共有した鍵を利用した暗号化コンテンツ伝送を行なう仕組みを説明するための図である。FIG. 6 is a diagram for explaining a mechanism for performing an AKE-based key exchange procedure between the DTCP_Source device and the DTCP_Sink device, and a mechanism for performing encrypted content transmission using a key shared by the key exchange. 図7は、コンテンツ鍵確認のためのSink機器とSource機器間の手続きを示した図である。FIG. 7 is a diagram illustrating a procedure between a sink device and a source device for content key confirmation. 図8は、Source機器がSink機器との間でコンテンツ鍵確認手続きを行なうための処理手順を示したフローチャートである。FIG. 8 is a flowchart showing a processing procedure for the source device to perform a content key confirmation procedure with the sink device. 図9は、Sink機器がSource機器との間でコンテンツ鍵確認手続きを行なうための処理手順を示したフローチャートである。FIG. 9 is a flowchart showing a processing procedure for the sink device to perform a content key confirmation procedure with the source device.

符号の説明Explanation of symbols

11…コマンド送信部
12…レスポンス待機部
13…レスポンス受信部
14…レスポンスに対するタイムアウト検出部
15…コンテンツ鍵確認部
16…復号処理停止部
DESCRIPTION OF SYMBOLS 11 ... Command transmission part 12 ... Response waiting part 13 ... Response reception part 14 ... Timeout detection part with respect to response 15 ... Content key confirmation part 16 ... Decryption process stop part

Claims (7)

Source機器から伝送される暗号化コンテンツを受信処理する情報通信装置であって、
暗号化コンテンツを受信するコンテンツ受信手段と、
コンテンツ鍵を用いて暗号化コンテンツを復号処理するコンテンツ復号手段と、
Source機器に対してコンテンツ鍵の確認を要求するコンテンツ鍵確認要求手段と、
コンテンツ鍵確認要求に対するSource機器からのレスポンスに応じて、コンテンツ鍵確認手段と、
前記コンテンツ鍵確認手段による確認結果に応じて前記コンテンツ復号手段による暗号化コンテンツの復号処理動作の継続又は停止を制御するコンテンツ復号処理制御手段を備え、
前記コンテンツ復号処理制御手段は、コンテンツ鍵確認要求に対してSource機器から所望のレスポンスが得られなかったとき、又はレスポンス受信待機期間がタイムアウトしたときに、前記コンテンツ鍵確認要求手段によるコンテンツ鍵の確認要求の再試行を所定期間だけ許容する、
ことを特徴とする情報通信装置。
An information communication apparatus for receiving and processing encrypted content transmitted from a source device,
Content receiving means for receiving encrypted content;
Content decrypting means for decrypting the encrypted content using the content key;
Content key confirmation requesting means for requesting confirmation of the content key from the source device;
In response to the response from the source device to the content key confirmation request, the content key confirmation means,
Content decryption processing control means for controlling continuation or stop of the decryption processing operation of the encrypted content by the content decryption means according to the confirmation result by the content key confirmation means;
The content decryption processing control means confirms the content key by the content key confirmation requesting means when a desired response is not obtained from the source device in response to the content key confirmation request or when the response reception waiting period has timed out. Allow requests to be retried for a specified period of time,
An information communication device.
DTCP−IPにおけるSink機器として動作し、HTTPプロトコルを用いてSource機器との間でコンテンツ伝送を行なう際に、
前記コンテンツ復号手段は、Source機器との相互認証手続きを経て共有する認証鍵と暗号化コンテンツに付加されるノンスからコンテンツ鍵を生成して、暗号化コンテンツを復号処理し、
コンテンツ鍵確認要求手段は、検査用ノンスを含んだコンテンツ鍵確認要求コマンドをSource機器に送信し、
前記コンテンツ鍵確認手段は、Source機器からACCEPTEDレスポンスを受信し且つ自らコンテンツ鍵の確認を行なって正しい鍵と判定するとconfirmed状態を出力し、Source機器からACCEPTEDレスポンスを受信したが自らコンテンツ鍵の確認を行なって正しい鍵と判定できない場合又はSource機器からREJECTEDレスポンスを受信したときにnon−confirmation状態を出力する、
ことを特徴とする請求項1に記載の情報通信装置。
When operating as a sink device in DTCP-IP and performing content transmission with a source device using the HTTP protocol,
The content decryption means generates a content key from an authentication key shared through a mutual authentication procedure with the source device and a nonce added to the encrypted content, and decrypts the encrypted content.
The content key confirmation requesting means transmits a content key confirmation request command including the inspection nonce to the source device,
When the content key confirmation means receives the ACCEPTED response from the source device and confirms the content key by itself and determines that it is a correct key, the content key confirmation means outputs a confirmed state and receives the ACCEPTED response from the source device, but confirms the content key by itself. If a REJECTED response is received from the source device, the non-configuration state is output.
The information communication apparatus according to claim 1.
DTCP−IPにおいてconfirmed状態では前記コンテンツ復号手段による暗号化コンテンツの復号処理動作の継続が許容され、non−confirmation状態では所定期間だけ前記コンテンツ鍵確認要求手段によるコンテンツ鍵の確認要求の再試行が許容され、
前記コンテンツ鍵確認手段は、コンテンツ鍵確認要求に対してSource機器から所望のレスポンスが得られなかったとき、又はレスポンス受信待機期間がタイムアウトしたときに、non−confirmation状態を出力する、
ことを特徴とする請求項2に記載の情報通信装置。
In DTCP-IP, the decryption operation of the encrypted content by the content decrypting unit is allowed in the configured state, and the content key confirmation requesting unit by the content key confirmation requesting unit can be retried for a predetermined period in the non-confirmation state. And
The content key confirmation unit outputs a non-configuration state when a desired response is not obtained from the source device in response to the content key confirmation request, or when a response reception waiting period times out.
The information communication apparatus according to claim 2.
Source機器から伝送される暗号化コンテンツを受信処理する情報通信方法であって、
暗号化コンテンツを受信するコンテンツ受信ステップと、
コンテンツ鍵を用いて暗号化コンテンツを復号処理するコンテンツ復号ステップと、
Source機器に対してコンテンツ鍵の確認を要求するコンテンツ鍵確認要求ステップと、
コンテンツ鍵確認要求に対するSource機器からのレスポンスに応じて、コンテンツ鍵確認ステップと、
前記コンテンツ鍵確認ステップにおける確認結果に応じて前記コンテンツ復号手段による暗号化コンテンツの復号処理動作の継続又は停止を制御するコンテンツ復号処理制御ステップを備え、
前記コンテンツ復号処理制御ステップでは、コンテンツ鍵確認要求に対してSource機器から所望のレスポンスが得られなかったとき、又はレスポンス受信待機期間がタイムアウトしたときに、前記コンテンツ鍵確認要求手段によるコンテンツ鍵の確認要求の再試行を所定期間だけ許容する、
ことを特徴とする情報通信方法。
An information communication method for receiving and processing encrypted content transmitted from a source device,
A content receiving step for receiving encrypted content;
A content decrypting step for decrypting the encrypted content using the content key;
A content key confirmation requesting step for requesting the source device to confirm a content key;
In response to a response from the source device to the content key confirmation request, a content key confirmation step;
A content decryption processing control step for controlling continuation or stop of the decryption processing operation of the encrypted content by the content decryption means according to the confirmation result in the content key confirmation step;
In the content decryption process control step, when a desired response is not obtained from the source device in response to the content key confirmation request, or when the response reception waiting period has timed out, the content key confirmation by the content key confirmation request unit is performed. Allow requests to be retried for a specified period of time,
An information communication method characterized by the above.
DTCP−IPにおけるSink機器として動作し、HTTPプロトコルを用いてSource機器との間でコンテンツ伝送を行なう際に、
前記コンテンツ復号ステップでは、Source機器との相互認証手続きを経て共有する認証鍵と暗号化コンテンツに付加されるノンスからコンテンツ鍵を生成して、暗号化コンテンツを復号処理し、
コンテンツ鍵確認要求ステップでは、検査用ノンスを含んだコンテンツ鍵確認要求コマンドをSource機器に送信し、
前記コンテンツ鍵確認ステップでは、Source機器からACCEPTEDレスポンスを受信し且つ自らコンテンツ鍵の確認を行なって正しい鍵と判定するとconfirmed状態を出力し、Source機器からACCEPTEDレスポンスを受信したが自らコンテンツ鍵の確認を行なって正しい鍵と判定できない場合又はSource機器からREJECTEDレスポンスを受信したときにnon−confirmation状態を出力する、
ことを特徴とする請求項4に記載の情報通信方法。
When operating as a sink device in DTCP-IP and performing content transmission with a source device using the HTTP protocol,
In the content decrypting step, a content key is generated from an authentication key shared through a mutual authentication procedure with the source device and a nonce added to the encrypted content, and the encrypted content is decrypted.
In the content key confirmation request step, a content key confirmation request command including the inspection nonce is transmitted to the source device,
In the content key confirmation step, when the ACCEPTED response is received from the source device and the content key is confirmed by itself to determine that it is the correct key, a confirmed state is output, and the ACCEPTED response is received from the source device, but the content key is confirmed by itself. If a REJECTED response is received from the source device, the non-configuration state is output.
The information communication method according to claim 4.

DTCP−IPにおいてconfirmed状態では前記コンテンツ復号ステップによる暗号化コンテンツの復号処理動作の継続が許容され、non−confirmation状態では所定期間だけ前記コンテンツ鍵確認要求ステップによるコンテンツ鍵の確認要求の再試行が許容され、
前記コンテンツ鍵確認ステップでは、コンテンツ鍵確認要求に対してSource機器から所望のレスポンスが得られなかったとき、又はレスポンス受信待機期間がタイムアウトしたときに、non−confirmation状態を出力する、
ことを特徴とする請求項5に記載の情報通信方法。
6
In DTCP-IP, in the confirmed state, the decryption operation of the encrypted content by the content decryption step is allowed to continue, and in the non-configuration state, the content key confirmation request by the content key confirmation request step can be retried only for a predetermined period. And
In the content key confirmation step, when a desired response is not obtained from the source device in response to the content key confirmation request, or when a response reception standby period times out, a non-configuration state is output.
The information communication method according to claim 5.
Source機器から伝送される暗号化コンテンツの受信処理をコンピュータ・システム上で実行するようにコンピュータ可読形式で記述されたコンピュータ・プログラムであって、前記コンピュータ・システムに対し、
暗号化コンテンツを受信するコンテンツ受信手順と、
コンテンツ鍵を用いて暗号化コンテンツを復号処理するコンテンツ復号手順と、
Source機器に対してコンテンツ鍵の確認を要求するコンテンツ鍵確認要求手順と、
コンテンツ鍵確認要求に対するSource機器からのレスポンスに応じて、コンテンツ鍵確認手順と、
前記コンテンツ鍵確認手順における確認結果に応じて前記コンテンツ復号手順による暗号化コンテンツの復号処理動作の継続又は停止を制御するコンテンツ復号処理制御手順を実行させ、
前記コンテンツ復号処理制御手順では、コンテンツ鍵確認要求に対してSource機器から所望のレスポンスが得られなかったとき、又はレスポンス受信待機期間がタイムアウトしたときに、前記コンテンツ鍵確認要求手順によるコンテンツ鍵の確認要求の再試行を所定期間だけ許容する、
ことを特徴とするコンピュータ・プログラム。
A computer program written in a computer-readable format so as to execute reception processing of encrypted content transmitted from a source device on the computer system,
A content receiving procedure for receiving encrypted content;
A content decryption procedure for decrypting the encrypted content using the content key;
A content key confirmation requesting procedure for requesting confirmation of a content key from the source device;
In response to a response from the source device to the content key confirmation request, a content key confirmation procedure;
Executing a content decryption process control procedure for controlling the continuation or stop of the decryption process operation of the encrypted content according to the content decryption procedure according to the confirmation result in the content key confirmation procedure;
In the content decryption process control procedure, when a desired response is not obtained from the source device in response to the content key confirmation request, or when the response reception waiting period times out, the content key confirmation by the content key confirmation request procedure is performed. Allow requests to be retried for a specified period of time,
A computer program characterized by the above.
JP2005220474A 2005-07-29 2005-07-29 Information communication apparatus, information communication method, and computer program Expired - Fee Related JP4736603B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005220474A JP4736603B2 (en) 2005-07-29 2005-07-29 Information communication apparatus, information communication method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005220474A JP4736603B2 (en) 2005-07-29 2005-07-29 Information communication apparatus, information communication method, and computer program

Publications (2)

Publication Number Publication Date
JP2007036953A true JP2007036953A (en) 2007-02-08
JP4736603B2 JP4736603B2 (en) 2011-07-27

Family

ID=37795612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005220474A Expired - Fee Related JP4736603B2 (en) 2005-07-29 2005-07-29 Information communication apparatus, information communication method, and computer program

Country Status (1)

Country Link
JP (1) JP4736603B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320423A (en) * 2000-05-08 2001-11-16 Nec Corp Congestion control method and system
JP2002099509A (en) * 2000-09-21 2002-04-05 Sanyo Electric Co Ltd Portable terminal equipment
JP2003044398A (en) * 2001-08-02 2003-02-14 Nippon Telegr & Teleph Corp <Ntt> Method and device for reproducing contents, method and device for instructing reproduction of contents, contents reproducing program and recording medium for the program, and contents reproduction instructing program and recording medium for the program
JP2003324712A (en) * 2002-05-07 2003-11-14 Sony Corp Streaming data distribution method, data distribution server, and data receiving apparatus
JP2004328289A (en) * 2003-04-23 2004-11-18 Canon Inc Radio communication system, as well as radio communication device, and control method therefor
JP2004343260A (en) * 2003-05-13 2004-12-02 Osaka Gakuin Univ Content distribution system and content distribution method
WO2005057865A1 (en) * 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. Packet transmitter apparatus

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320423A (en) * 2000-05-08 2001-11-16 Nec Corp Congestion control method and system
JP2002099509A (en) * 2000-09-21 2002-04-05 Sanyo Electric Co Ltd Portable terminal equipment
JP2003044398A (en) * 2001-08-02 2003-02-14 Nippon Telegr & Teleph Corp <Ntt> Method and device for reproducing contents, method and device for instructing reproduction of contents, contents reproducing program and recording medium for the program, and contents reproduction instructing program and recording medium for the program
JP2003324712A (en) * 2002-05-07 2003-11-14 Sony Corp Streaming data distribution method, data distribution server, and data receiving apparatus
JP2004328289A (en) * 2003-04-23 2004-11-18 Canon Inc Radio communication system, as well as radio communication device, and control method therefor
JP2004343260A (en) * 2003-05-13 2004-12-02 Osaka Gakuin Univ Content distribution system and content distribution method
WO2005057865A1 (en) * 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. Packet transmitter apparatus

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DTCP VOLUME 1 SUPPLEMENT E MAPPING DTCP TO IP (INFORMATION VERSION),[ONLINE], vol. Revision 1.2, JPN7011001121, 15 June 2007 (2007-06-15), pages 1 - 46, ISSN: 0001888721 *

Also Published As

Publication number Publication date
JP4736603B2 (en) 2011-07-27

Similar Documents

Publication Publication Date Title
JP4518058B2 (en) Content transmission system, content transmission device, content transmission method, and computer program
JP4581955B2 (en) Content transmission apparatus, content transmission method, and computer program
JP4674502B2 (en) Information communication system, information communication apparatus, information communication method, and computer program
JP5457451B2 (en) Data exchange processing device and data exchange processing method
US8468350B2 (en) Content transmission apparatus, content reception apparatus and content transmission method
US6542610B2 (en) Content protection for digital transmission systems
JP3814620B2 (en) Information processing apparatus and information processing method
JP4350714B2 (en) Transmission device, reception device, and transmission method
US7627905B2 (en) Content transfer system, content transfer method, content transmitting apparatus, content transmission method, content receiving apparatus, content reception method, and computer program
JP2004533194A (en) Device configured to exchange data and method of authentication
WO2007028406A1 (en) Method and apparatus for establishing a communication key between a first communication partner and a second communication partner using a third party
KR20070078065A (en) Content transmitting system, content transmitting apparatus, content transmitting method, and computer program
US20090041424A1 (en) Transmitting-side recording and reproducing apparatus, and receiving-side recording and reproducing apparatus
JP4910324B2 (en) Information processing apparatus, information processing method, and computer program
JP2006339900A (en) Data transmitter, data receiver, data transmitting method, and data receiving method
JP4883199B2 (en) Content transmission system, content transmission device, content transmission method, and computer program
JP4439558B2 (en) Content key generation device, content reception device, and content transmission method
JP4736603B2 (en) Information communication apparatus, information communication method, and computer program
JP2007036952A (en) Information communication apparatus, information communication method and computer program
JP2007036350A (en) Information communication apparatus and information communication method, and computer program
JP2007043475A (en) Information communication system, information communication apparatus, and information communication method, and computer program
JP2009147952A (en) Transmitting apparatus, receiving apparatus and transmitting method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080715

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110323

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110418

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees