JP2007043475A - Information communication system, information communication apparatus, and information communication method, and computer program - Google Patents

Information communication system, information communication apparatus, and information communication method, and computer program Download PDF

Info

Publication number
JP2007043475A
JP2007043475A JP2005225338A JP2005225338A JP2007043475A JP 2007043475 A JP2007043475 A JP 2007043475A JP 2005225338 A JP2005225338 A JP 2005225338A JP 2005225338 A JP2005225338 A JP 2005225338A JP 2007043475 A JP2007043475 A JP 2007043475A
Authority
JP
Japan
Prior art keywords
layer
secret data
information communication
ake
sink
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005225338A
Other languages
Japanese (ja)
Inventor
Shinichi Kono
真一 河野
Takao Morita
隆雄 森田
Yukihiko Aoki
幸彦 青木
Hideho Gomi
秀穂 五味
Tatsuaki Yukawa
達昭 油川
Yuichi Izumi
祐市 泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005225338A priority Critical patent/JP2007043475A/en
Publication of JP2007043475A publication Critical patent/JP2007043475A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To keep confidentiality by managing a key shared via AKE (Authentication and Key Exchange) by a communication protocol layer which cannot be accessed from application. <P>SOLUTION: In executing the AKE between Source equipment and Sink equipment, a confidential data operable layer capable of directly operating confidential data value and a confidential data inoperable layer which can not be directly operated are provided, K<SB>x</SB>is managed by the confidential data operable layer, and K<SB>x</SB>identification information connected with the K<SB>x</SB>is stored in the confidential data inoperable layer. Through the K<SB>x</SB>identification information inside DTCP-IP application and the confidential data inoperable layer, the K<SB>x</SB>inside the confidential data operable layer is accessed. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、著作権保護若しくはその他の目的で暗号化された伝送コンテンツを送受信処理する情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラムに係り、特に、DTCPに準拠した別の情報機器との間で相互認証及び鍵交換(AKE)の手続きを実行する情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラムに関する。   The present invention relates to an information communication system, an information communication apparatus, an information communication method, and a computer program for transmitting and receiving transmission contents encrypted for copyright protection or other purposes, and in particular, other information compliant with DTCP. The present invention relates to an information communication system, an information communication apparatus, an information communication method, and a computer program for executing mutual authentication and key exchange (AKE) procedures with a device.

さらに詳しくは、本発明は、相互認証及び鍵交換(AKE)の手続きを経てDTCP機器間で共有される鍵を秘匿性を保ちながら管理する情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラムに係り、特に、複数のDTCP−IPアプリケーションを起動するDTCP_Sink機器において、相互認証及び鍵交換(AKE)の手続きを経てDTCP_Source機器と共有される鍵の秘匿性を保ちながら、同じDTCP_Source機器と認証するDTCP−IPアプリケーション間で共有鍵に関する情報を共有する情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラムに関する。   More specifically, the present invention relates to an information communication system, an information communication apparatus, an information communication method, and a computer for managing a key shared between DTCP devices through mutual authentication and key exchange (AKE) procedures while maintaining confidentiality. -In connection with the program, in particular, in the DTCP_Sink device that activates a plurality of DTCP-IP applications, while maintaining the confidentiality of the key shared with the DTCP_Source device through the mutual authentication and key exchange (AKE) procedures, the same DTCP_Source device The present invention relates to an information communication system, an information communication apparatus, an information communication method, and a computer program that share information related to a shared key between DTCP-IP applications to be authenticated.

最近、ネットワークを経由した映像や音楽などのコンテンツの流通・配信サービスが盛んに行なわれる。この種のサービスでは、CDやDVDなどのメディアの移動を必要とせず、ネットワークを経由して遠隔端末間でコンテンツ配信を行なうことができる。一方、ネットワーク経由で取り扱われるコンテンツは、著作物の1つとして、著作権法の下で無断の複製や改竄などの不正使用から保護を受ける。著作権法では、同法第30条において、個人的に又は家庭内などを使用目的とした場合の使用者本人の複製を許容する一方、同法第49条第1項においては、私的使用以外での複製物の使用を禁止している。また、デジタル・コンテンツはコピーや改竄などの不正な操作が比較的容易であることから、法的な整備だけでなく技術的な側面からも、個人的又は家庭的なコンテンツの使用を許容しながら不正使用に対する防御が必要である。   Recently, distribution and distribution services for content such as video and music via a network are actively performed. This type of service does not require movement of media such as CDs and DVDs, and can distribute contents between remote terminals via a network. On the other hand, content handled via a network is protected from unauthorized use such as unauthorized duplication or falsification under copyright law as one of the copyrighted works. According to the Copyright Act, Article 30 of the Act allows the user to reproduce personally or for the purpose of use at home, etc., while in Article 49, Paragraph 1 of the Act, private use is permitted. The use of duplicates in other places is prohibited. In addition, since illegal operations such as copying and falsification are relatively easy for digital content, not only legal maintenance but also technical aspects are allowed while using personal or household content. Protection against unauthorized use is necessary.

例えば、デジタル伝送コンテンツの保護に関する業界標準であるDTCP(Digital Transmission Content Protection)では、著作権が保護された形でコンテンツを伝送させるための仕組みについて規定している(例えば、非特許文献1を参照のこと)。DTCPでは、コンテンツ伝送時における機器間の認証プロトコルと、暗号化コンテンツの伝送プロトコル、すなわち暗号化コンテンツを復号するために必要となる鍵交換を所定の相互認証及び鍵交換(Authentication and Key Exchange:AKE)アルゴリズムに従って行なうことなどを取り決めている。   For example, DTCP (Digital Transmission Content Protection), which is an industry standard related to protection of digital transmission content, defines a mechanism for transmitting content in a copyright-protected form (for example, see Non-Patent Document 1). ) In the DTCP, a predetermined mutual authentication and key exchange (Authentication and Key Exchange: AKE) is performed between an authentication protocol between devices at the time of content transmission and a transmission protocol of encrypted content, that is, a key exchange necessary for decrypting the encrypted content. ) Arrangements to be made according to the algorithm.

コンテンツ提供元であるサーバ(DTCP Source)とコンテンツ提供先であるクライアント(DTCP Sink)は、AKEコマンドの送受信により、認証手続きを経て鍵を共有化し、その鍵を用いて伝送路を暗号化してコンテンツの伝送を行なう。したがって、不正なクライアントは、サーバとの認証に成功しないと暗号鍵を取得できないから、コンテンツを享受することはできない。また、AKEコマンドを送受信する機器の台数や範囲を制限することによって、コンテンツが使用される範囲を著作権法で言うところの個人的又は家庭の範囲内に抑えることができる。   A server (DTCP Source) that is a content provider and a client (DTCP Sink) that is a content provider share a key through an authentication procedure by transmitting and receiving an AKE command, and encrypt the transmission path using the key to create a content. Is transmitted. Therefore, an unauthorized client cannot obtain the content because the encryption key cannot be acquired unless the authentication with the server is successful. Also, by limiting the number and range of devices that transmit and receive AKE commands, the range in which content is used can be kept within the personal or home range as defined by the Copyright Act.

DTCPは、原初的には、IEEE1394などを伝送路に用いたホーム・ネットワーク上におけるデジタル・コンテンツの伝送について規定したものである。最近では、IEEE1394ベースで規定されたDTCP技術をIPネットワークに移植した技術の開発が進められている(以降、この技術をDTCP−IPと呼ぶ)。DTCP−IPでは、伝送路にIPネットワークを使用し、暗号化されたコンテンツの伝送にHTTPやRTPプロトコルを使用する。また、IPネットワーク上にはPCを主としたさまざまな機器が接続され、データの盗聴、改竄が簡単に行なわれてしまう危険が高いことから、DTCP−IPは、コンテンツを保護しながらネットワーク伝送するためのさらなる方法を規定している(例えば、非特許文献2を参照のこと)。   DTCP originally defined the transmission of digital content on a home network using IEEE 1394 or the like as a transmission path. Recently, development of a technology in which the DTCP technology defined on the basis of IEEE 1394 is ported to an IP network has been promoted (hereinafter, this technology is referred to as DTCP-IP). In DTCP-IP, an IP network is used for a transmission path, and HTTP or RTP protocol is used for transmission of encrypted content. In addition, since various devices such as PCs are connected on the IP network and there is a high risk that data can be easily wiretapped or tampered with, DTCP-IP performs network transmission while protecting the content. Further methods are defined (see, for example, Non-Patent Document 2).

図14には、DTCP_IPに準拠するSource機器とSink機器の間でAKEに基づく鍵交換手続き、及び鍵交換により共有した鍵を利用した暗号化コンテンツ伝送を行なう仕組みを図解している。同図に示す例では、コンテンツ伝送にはHTTPプロトコルが利用される。   FIG. 14 illustrates a key exchange procedure based on AKE between a source device and a sink device compliant with DTCP_IP, and a mechanism for performing encrypted content transmission using a key shared by key exchange. In the example shown in the figure, the HTTP protocol is used for content transmission.

DTCP_SourceとDTCP_Sinkはまず1つのTCP/IPコネクションを確立し、機器同士の認証を行なう。この認証をDTCP認証、若しくはAKE(Authentication and Key Exchange)と言う。DTCP準拠機器には、DTLA(Digital Transmission Licensing Administrator)と呼ばれる認可組織によりユニークな機器IDや認証鍵Kauthが埋め込まれている。DTCP認証手続きでは、このような情報を用いて互いが正規のDTCP準拠機器であることを確かめた後、コンテンツを暗号化若しくは復号するためのDTCP_Sourceが管理している認証鍵KauthをDTCP_Sink機器と共有することができる。 DTCP_Source and DTCP_Sink first establish one TCP / IP connection and authenticate each other. This authentication is called DTCP authentication or AKE (Authentication and Key Exchange). In the DTCP compliant device, a unique device ID and an authentication key K auth are embedded by an authorized organization called DTLA (Digital Transmission Licensing Administrator). In the DTCP authentication procedure, using such information, after confirming that each other is a legitimate DTCP compliant device, the authentication key K auth managed by DTCP_Source for encrypting or decrypting the content is exchanged with the DTCP_Sink device. Can be shared.

AKE手続きが成功すると、DTCP_Source機器とDTCP_Sink機器は、それぞれ内部で同様の処理を行なってKauthからコンテンツ鍵の種となる鍵Kxを生成する。この鍵Kxは、コンテンツ伝送時にコンテンツ鍵Kcを生成するために使用される(後述)。 If the AKE procedure is successful, the DTCP_Source device and the DTCP_Sink device respectively perform the same processing inside and generate a key K x that is a seed of the content key from K auth . The key K x is used to generate the content key K c during content transmission (described later).

そして、DTCP準拠の機器間でAKEによる認証及び鍵交換手続きが済んだ後、DTCP_SinkはDTCP_Source上のコンテンツを要求する。DTCP_Sourceは、CDS(Contents Directory Service)などを通じてDTCP_SinkにDTCP_Source上のコンテンツへのアクセス先を示すコンテンツ場所をあらかじめ伝えることができる。HTTPの手続きに従ってコンテンツを要求する場合、DTCP_SourceがHTTPサーバとなり、DTCP_SinkがHTTPクライアントとなって、コンテンツの伝送を開始する。また、RTPによる伝送を要求するとき、DTCP_SourceがRTP Senderとなり、DTCP_SinkがRTP Receiverとなってコンテンツの伝送を開始する。あるいは、RSTP(Real Time Streaming Protocol)などの伝送プロトコルも適用が可能である。   Then, after the AKE authentication and key exchange procedure is completed between DTCP-compliant devices, DTCP_Sink requests content on DTCP_Source. The DTCP_Source can transmit in advance a content location indicating an access destination to the content on the DTCP_Source to the DTCP_Sink through a CDS (Contents Directory Service) or the like. When requesting content according to the HTTP procedure, DTCP_Source becomes an HTTP server and DTCP_Sink becomes an HTTP client, and content transmission is started. Also, when transmission by RTP is requested, DTCP_Source becomes RTP Sender and DTCP_Sink becomes RTP Receiver to start content transmission. Alternatively, a transmission protocol such as RSTP (Real Time Streaming Protocol) is also applicable.

HTTPでコンテンツ伝送を行なう際、DTCP認証のためのTCP/IPコネクションとは別に、HTTPのためのTCP/IPコネクションがHTTPクライアントより作成される。そして、HTTPクライアントは、通常のHTTPと全く同様の動作手順によりHTTPサーバ上のコンテンツを要求する。これに対し、HTTPサーバは、要求通りのコンテンツをHTTPレスポンスとして返す。   When performing content transmission by HTTP, a TCP / IP connection for HTTP is created from an HTTP client separately from a TCP / IP connection for DTCP authentication. Then, the HTTP client requests content on the HTTP server by the same operation procedure as that of normal HTTP. In contrast, the HTTP server returns the requested content as an HTTP response.

ここで、HTTPレスポンスとして伝送されるデータは、HTTPサーバすなわちDTCP_Source機器がAKE認証をした後に共有した鍵を用いてコンテンツを暗号化したデータとなっている。   Here, the data transmitted as the HTTP response is data obtained by encrypting the content using the key shared after the AKE authentication is performed by the HTTP server, that is, the DTCP_Source device.

具体的には、DTCP_Source機器は、乱数を用いてノンスNcを生成して、KxとNcを基にコンテンツ鍵Kcを生成する。そして、DTCP_Sink機器から要求されているコンテンツを、コンテンツ鍵Kcを用いて暗号化し、暗号化コンテンツとノンスNcからなるPCP(Protected Content Packet)をTCPストリーム上に乗せてDTCP_Sink機器に送信する。そして、IPプロトコルは、TCPストリームを所定の単位となるパケットの大きさに分割し、さらにヘッダ部を付加したIPパケットにし、指定されたIPアドレス宛てに届ける。 Specifically, the DTCP_Source device generates a nonce N c using a random number, and generates a content key K c based on K x and N c . Then, the content requested from the DTCP_Sink device is encrypted using the content key K c, and a PCP (Protected Content Packet) composed of the encrypted content and the nonce N c is placed on the TCP stream and transmitted to the DTCP_Sink device. The IP protocol then divides the TCP stream into packet sizes as a predetermined unit, further converts the TCP stream into an IP packet with a header added, and delivers it to a specified IP address.

DTCP_Sink機器側では、DTCP_Source機器からの各IPパケットを受信すると、これをTCPストリームに組み立てる。そして、ストリームからノンスNcを取り出すと、これと認証鍵Kauthから求めた鍵Kxを用いて同様にコンテンツ鍵Kcを算出し、暗号化コンテンツを復号することができる。そして、復号化した後の平文のコンテンツに対し再生若しくは記録などの処理を実施することができる。 When the DTCP_Sink device receives each IP packet from the DTCP_Source device, it assembles it into a TCP stream. When the nonce N c is extracted from the stream, the content key K c can be calculated in the same manner using this and the key K x obtained from the authentication key K auth , and the encrypted content can be decrypted. Then, processing such as reproduction or recording can be performed on the plaintext content after decryption.

そして、HTTPプロトコルを利用したコンテンツ伝送が終了すると、使用したTCPコネクションを適宜切断することができる。   When the content transmission using the HTTP protocol is completed, the used TCP connection can be appropriately disconnected.

ここで、長大なTCPストリーム全体に渡り同じ暗号鍵を使用し続けると、鍵が解読される危険は高くなる。このため、DTCP−IPでは、Source機器は128MBのコンテンツ毎にノンスNcすなわちコンテンツ鍵Kcを更新するよう取り決められている。バイト・ストリーム中で、同じノンスNcから生成されたコンテンツ鍵Kcを用いて暗号化されたデータの範囲は、同じ鍵を用いて復号することができる復号化単位となる。 Here, if the same encryption key is continuously used throughout the long TCP stream, the risk of the key being decrypted increases. For this reason, in DTCP-IP, the source device is arranged to update the nonce N c, that is, the content key K c for every 128 MB of content. In the byte stream, the range of data encrypted using the content key K c generated from the same nonce N c is a decryption unit that can be decrypted using the same key.

また、このようにバイト・ストリームの途中で復号鍵が動的に変更されることから、コンテンツ鍵の確認手続きが必要となる。そこで、DTCP_Sink機器は、コンテンツ伝送用のTCPコネクションとは別に、コンテンツ鍵の確認用のTCPコネクションをさらに確立し、DTCP_Source機器に対しコンテンツ鍵確認のための手続きを行なう。DTCP_Sink機器は、コンテンツ鍵の確認が必要になると、適宜このTCPコネクションを確立する。   Also, since the decryption key is dynamically changed in the middle of the byte stream in this way, a content key confirmation procedure is required. Therefore, the DTCP_Sink device further establishes a TCP connection for confirming the content key separately from the TCP connection for content transmission, and performs a procedure for confirming the content key for the DTCP_Source device. When the DTCP_Sink device needs to confirm the content key, it establishes this TCP connection as appropriate.

このように、DTCP−IPは、DTCPに準拠した機器同士で認証を行ない、DTCP認証が完了した機器同士で鍵を共有し、コンテンツを伝送する際に暗号化及び復号をすることにより、伝送路途中におけるコンテンツの盗聴や改竄を防いで、IPネットワーク上においても安全なコンテンツ伝送手法を提供することができる。   In this way, DTCP-IP performs authentication between devices that comply with DTCP, shares a key between devices that have completed DTCP authentication, and performs encryption and decryption when transmitting content, thereby transmitting a transmission path. It is possible to prevent content eavesdropping and tampering in the middle and provide a safe content transmission method even on an IP network.

DTCP Specification Volume 1 Version 1.3 (Informational Version)http://www.dtcp.com/data/info_20040107_dtcp_Vol_1_1p3.pdfDTCP Specification Volume 1 Version 1.3 (Informal Version) http: //www.DTCP Specification Volume 1 Version 1.3 (Informational Version) http: // www. dtcp. com / data / info — 20040107_dtcp_Vol — 1_1p3. pdf DTCP Volume 1 Supplement E Mapping DTCP to IP, Version 1.0 (Informational Version)http://www.dtcp.com/data/info_20031124_dtcp_VISE_1p0.pdf/DTCP Volume 1 Supplement E Mapping DTCP to IP, Version 1.0 (Informational Version) http: //www.DTCP Volume 1 Supplement E Mapping DTCP to IP, Version 1.0 (Informational Version) http: // www. dtcp. com / data / info — 20031124_dtcp_VISE — 1p0. pdf /

上述したようにDTCP_Source機器とDTCP_Sink機器は、DTCP−IPに準拠したAKE手続きを実施することによって、コンテンツの交換に使用される鍵Kxを共有することができる。そして、共有した鍵を利用してコンテンツを伝送する際に暗号化及び復号をすることにより、伝送路途中におけるコンテンツの盗聴や改竄を防いで、IPネットワーク上においても安全なコンテンツ伝送を実現することができる。 DTCP_Source device and DTCP_Sink device as described above, by performing the AKE procedure conforming to DTCP-IP, it is possible to share the key K x used for the exchange of content. And, by encrypting and decrypting when transmitting the content using the shared key, it is possible to prevent content eavesdropping and tampering in the middle of the transmission path and to realize safe content transmission over the IP network. Can do.

このようなコンテンツ伝送システムでは、DTCP_Sink機器側において、1以上のDTCP_Source機器を通信相手にし、複数のDTCP−IP用Sinkアプリケーションが同時に起動している、というユース・ケースが考えられる。DTCP_Source機器がAKE手続きでDTCP_Sink機器と交換する鍵KauthはDTLAと呼ばれる認可組織により機器に内蔵されている。言い換えれば、DTCP_Sink機器で起動している複数のDTCP−IP用Sinkアプリケーションのうち同じDTCP_Source機器を通信相手にしているものは、同じ交換鍵Kxを使用することになる。 In such a content transmission system, a use case may be considered in which one or more DTCP_Source devices are used as communication partners on the DTCP_Sink device side, and a plurality of DTCP-IP sink applications are started simultaneously. The key K auth exchanged between the DTCP_Source device and the DTCP_Sink device in the AKE procedure is built into the device by an authorized organization called DTLA. Other words, those are the same DTCP_Source device to a communication partner among the plurality of DTCP-IP for Sink application activated in DTCP_Sink device would use the same exchange key K x.

ここで、それぞれのアプリケーションはプロセスという単位で分かれることになるため、プロセス間通信などの特殊な仕組みを実現しない限り、お互いが保有するデータを共有することはできない。ところが、プロセス間通信などはコスト・パフォーマンスの点において有益とは言い難い。   Here, since each application is divided into units called processes, the data held by each other cannot be shared unless a special mechanism such as inter-process communication is realized. However, interprocess communication is not useful in terms of cost and performance.

このため、Sink機器内に複数のDTCP−IPアプリケーションが起動している場合に、それぞれ同じSource機器に対する認証かどうかを判断できず、その帰結として、無駄な認証手続きが起動される可能性が高くなる。   For this reason, when a plurality of DTCP-IP applications are activated in the sink device, it is not possible to determine whether or not the authentication is for the same source device, and as a result, a useless authentication procedure is likely to be activated. Become.

勿論、(Kauthから求まる)Kxのような情報をユーザ・アプリケーションからアクセス可能な通信プロトコルにおいて管理すれば、DTCP−IPアプリケーション同士でそれぞれ同じSource機器に対する認証かどうかを容易に判断することができる。しかしながら、Kxのような情報は、DTCP−IPにおいてコンテンツを復号するための重要情報であり、秘匿性を考慮した場合、ユーザ・アプリケーションでかかる情報を管理することは安全性の面で不十分な情報管理方法と言わざるを得ない。 Of course, it is determined if managed in (K obtained from auth) K communication protocol such information accessible to the user application as x, whether the authentication for each same Source equipment DTCP-IP application together easily it can. However, information such as K x is important information for decrypting the content in DTCP-IP, when considering confidentiality, it is inadequate in terms of safety to manage information related with user application It must be said that it is a simple information management method.

本発明は上述したような技術的課題を勘案したものであり、その主な目的は、DTCPに準拠した別の情報機器との間で相互認証及び鍵交換(AKE)の手続きを好適に実行することができる、優れた情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラムを提供することにある。   The present invention takes into account the technical problems as described above, and its main purpose is to suitably execute a mutual authentication and key exchange (AKE) procedure with another information device compliant with DTCP. The present invention provides an excellent information communication system, information communication apparatus, information communication method, and computer program.

本発明のさらなる目的は、相互認証及び鍵交換(AKE)の手続きを経てDTCP機器間で共有される鍵を、秘匿性を保ちながら好適に管理することができる、優れた情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラムを提供することにある。   A further object of the present invention is to provide an excellent information communication system and information communication capable of suitably managing a key shared between DTCP devices through mutual authentication and key exchange (AKE) procedures while maintaining confidentiality. An apparatus, an information communication method, and a computer program are provided.

本発明のさらなる目的は、DTCP_Sink機器において、相互認証及び鍵交換(AKE)の手続きを経てDTCP_Source機器と共有される鍵の秘匿性を保ちながら、同じDTCP_Source機器と認証する複数のDTCP−IPアプリケーションにおいて無駄な認証手続きの起動を回避することができる、優れた情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラムを提供することにある。   A further object of the present invention is to provide a plurality of DTCP-IP applications that authenticate with the same DTCP_Source device while maintaining the confidentiality of the key shared with the DTCP_Source device through the mutual authentication and key exchange (AKE) procedure in the DTCP_Sink device. It is an object of the present invention to provide an excellent information communication system, information communication apparatus and information communication method, and computer program capable of avoiding useless activation procedures.

本発明のさらなる目的は、DTCP_Sink機器において、相互認証及び鍵交換(AKE)の手続きを経てDTCP_Source機器と共有される鍵をアプリケーションからアクセス不可能な通信プロトコル・レイヤで管理してその秘匿性を保ちながら、同じDTCP_Source機器と認証するDTCP−IPアプリケーション間で共有鍵に関する情報を共有することができる、優れた情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラムを提供することにある。   A further object of the present invention is to maintain the confidentiality of a DTCP_Sink device by managing a key shared with the DTCP_Source device through a mutual authentication and key exchange (AKE) procedure in a communication protocol layer inaccessible from an application. However, it is an object to provide an excellent information communication system, information communication apparatus, information communication method, and computer program capable of sharing information related to a shared key between DTCP-IP applications that authenticate with the same DTCP_Source device.

本発明は、上記課題を参酌してなされたものであり、その第1の側面は、IPネットワーク上で、DTCP−IPに準拠した情報通信機器間で相互認証及び鍵交換(AKE)を実施する情報通信システムであって、
各情報通信機器において、秘匿性のあるデータ値に対し参照や変更といった直接的な操作を行なうことができる秘匿データ操作可能レイヤと、かかるデータ値に対する直接的な操作を行なうことができない秘匿データ操作不可レイヤを設け、AKEを実施して生成又は取得した交換鍵データKxを秘匿データ操作可能レイヤで管理するとともに、秘匿データ操作不可レイヤにはKxと結び付いているKx識別情報を格納し、
情報通信機器上で起動するアプリケーション毎に1つの秘匿データ操作不可レイヤが起動し、各アプリケーションは秘匿データ操作不可レイヤ内のKx識別情報を通じて秘匿データ操作可能レイヤ内のKxにアクセスする、
ことを特徴とする情報通信システムである。
The present invention has been made in consideration of the above-mentioned problems. The first aspect of the present invention implements mutual authentication and key exchange (AKE) between information communication devices compliant with DTCP-IP on an IP network. An information communication system comprising:
In each information communication device, a secret data operation layer that can directly perform operations such as reference and change to a confidential data value, and a secret data operation that cannot perform a direct operation on the data value the No layers provided, as well as manage the confidential data operably layer exchange key data K x generated or obtained by carrying out the AKE, stores K x identification information associated with K x is the secret data nonoperational layer ,
For each application activated on the information communication device, one secret data operation impossibility layer is activated, and each application accesses K x in the secret data manipulatable layer through the K x identification information in the secret data operation impossibility layer.
This is an information communication system.

但し、ここで言う「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物のことを言い、各装置や機能モジュールが単一の筐体内にあるか否かは特に問わない(以下、同様)。   However, “system” here refers to a logical collection of a plurality of devices (or functional modules that realize specific functions), and each device or functional module is in a single housing. It does not matter whether or not (hereinafter the same).

本発明は、IPネットワーク上で著作権保護が必要となる情報コンテンツを伝送する情報通信システムに関するものであり、特に、具体的には、DTCP−IPに準拠した情報通信機器の間で相互認証及び鍵交換(AKE)のためのAKEコマンドを送受信し、相互認証及び鍵交換を経て共有した鍵Kxを用いて暗号化コンテンツ伝送を安全に行なう情報通信システムに関する。DTCP−IPによれば、DTCPに準拠した機器同士で認証を行ない、DTCP認証が完了した機器同士で鍵を共有し、コンテンツを伝送する際に暗号化及び復号をすることにより、伝送路途中におけるコンテンツの盗聴や改竄を防ぎ、IPネットワーク上においても安全なコンテンツ伝送を実現することができる。 The present invention relates to an information communication system for transmitting information content that requires copyright protection on an IP network, and more specifically, specifically, mutual authentication and communication between information communication devices compliant with DTCP-IP. and receive AKE commands for key exchange (AKE), safety performed information communication system the encrypted content transmission using a key K x covalently through the mutual authentication and key exchange. According to DTCP-IP, authentication is performed between devices compliant with DTCP, a key is shared between devices that have completed DTCP authentication, and encryption and decryption are performed when content is transmitted. Content eavesdropping and tampering can be prevented, and safe content transmission can be realized over an IP network.

DTCP_Source機器は、複数のDTCP_Sink機器を通信相手にして複数のSourceアプリケーションを同時に起動させることができる。また、DTCP_Sink機器側では、1以上のDTCP_Source機器を通信相手にした複数のSinkアプリケーションを同時に起動させることができる。ここで、DTCP−IP AKE手続きで交換する鍵Kauthは各DTCP_Source機器においてユニークであるから、DTCP_Sink機器で起動している複数のSinkアプリケーションのうち同じDTCP_Source機器を通信相手にしているものは、同じ交換鍵Kxを使用することになる。 The DTCP_Source device can simultaneously start a plurality of Source applications with a plurality of DTCP_Sink devices as communication partners. Also, on the DTCP_Sink device side, a plurality of Sink applications with one or more DTCP_Source devices as communication partners can be started simultaneously. Here, since the key K auth exchanged in the DTCP-IP AKE procedure is unique in each DTCP_Source device, the same DTCP_Source device among the plurality of Sink applications running on the DTCP_Sink device is the same. It will be using the exchange key K x.

本発明者らは、(Kauthから求まる)Kxのような情報は、ユーザ・アプリケーションからアクセス可能な通信プロトコル・レイヤにおいて管理するのではなく、通常はユーザ・アプリケーションからアクセス不可能な通信プロトコル・レイヤで管理することが妥当であると思料する。このような情報管理手法を採用する場合には、Kxへのアクセス方法を考え出さねばならない。 The present inventors have, (K obtained from auth) information, such as K x, rather than managing the accessible communication protocol layer from the user application, usually inaccessible communications protocol from the user application・ I think that it is appropriate to manage by layer. In the case of adopting such information management techniques, it must be devised how to access the K x.

アプリケーションはプロセスという単位で分かれるので、同じDTCP_Source機器とコンテンツ伝送を行なう各DTCP−IPアプリケーションは例えばプロセス間通信によって互いにKxを共有することが考えられる。しかしながら、プロセス間通信などは、コスト・パフォーマンスの点において有効でない。 Since the application is divided in units of the process, the DTCP-IP application that performs the same DTCP_Source device and content transmission is considered to share K x from each other by a communication between the example process. However, interprocess communication is not effective in terms of cost and performance.

このため、Sink機器内に複数のDTCP−IPアプリケーションが起動している場合に、それぞれ同じSource機器に対する認証かどうかを判断できず、その帰結として、無駄な認証手続きが起動される可能性が高くなる。   For this reason, when a plurality of DTCP-IP applications are activated in the sink device, it is not possible to determine whether or not the authentication is for the same source device, and as a result, a useless authentication procedure is likely to be activated. Become.

そこで、本発明では、認証サーバとなるSource機器と認証クライアントとなるSink機器の間でAKE認証手続きを実行する際に、秘匿性のあるデータ値に対し参照や変更といった直接的な操作を行なうことができる秘匿データ操作可能レイヤと、かかるデータ値に対する直接的な操作を行なうことができない秘匿データ操作不可レイヤを設け、AKE認証を経て機器同士で交換した鍵Kxを秘匿データ操作可能レイヤで管理するとともに、秘匿データ操作不可レイヤにはKxと結び付いているKx識別情報を格納するようにした。そして、DTCP−IPアプリケーションからは、秘匿データ操作不可レイヤ内のKx識別情報を通じて秘匿データ操作可能レイヤ内のKxにアクセスできるようにした。 Therefore, in the present invention, when an AKE authentication procedure is executed between a source device serving as an authentication server and a sink device serving as an authentication client, a direct operation such as referring to or changing a confidential data value is performed. A secret data manipulation layer that can be used and a secret data manipulation impossible layer that cannot perform direct operations on such data values are provided, and a key K x exchanged between devices via AKE authentication is managed in the secret data manipulation layer as well as, the confidential data nonoperational layer was set to store the K x identification information associated with K x. Then, from the DTCP-IP application, and access to K x confidential data manipulation allows the layer through K x identification information of confidential data inoperable within the layer.

具体的には、2つの情報通信機器のアプリケーション同士でAKEを実施する際に、秘匿データ操作不可レイヤは、アプリケーションから取得した相手機器の識別情報を秘匿データ操作可能レイヤに渡し、秘匿データ操作可能レイヤは、相手機器との認証を識別する機器認証セッション情報を秘匿データ操作不可レイヤに返すようにする。そして、2つの情報通信機器のアプリケーション同士で実施したAKEが成功した際には、秘匿データ操作可能レイヤは相手機器と共有する交換鍵データKxを生成又は取得し、Kxを相手機器の識別情報と結び付けて登録し、秘匿データ操作不可レイヤは、Kxと結び付いているKx識別情報を秘匿データ操作可能レイヤから取得して格納する。ここで、相手機器の識別情報としてIPアドレスを用いることができる。 Specifically, when AKE is executed between applications of two information communication devices, the confidential data operation impossible layer passes the identification information of the counterpart device acquired from the application to the confidential data operable layer, and the confidential data operation is possible. The layer returns device authentication session information for identifying authentication with the counterpart device to the secret data operation disabled layer. When the AKE performed between the applications of the two information communication devices succeeds, the secret data manipulation layer generates or acquires the exchange key data K x shared with the partner device, and identifies K x as the partner device. register in connection with information, confidential data nonoperational layer, acquires and stores K x identification information associated with K x from the secret data operational layer. Here, an IP address can be used as identification information of the counterpart device.

本発明をDTCP−IPに準拠したSource機器及びSink機器として動作する情報通信機器間で実施するAKEに適用した場合、Sink機器側で起動するSinkアプリケーションがSource機器側で起動するSourceアプリケーションに対しDTCP−IP暗号化されたコンテンツを要求し、SourceアプリケーションからSinkアプリケーションへ該コンテンツが伝送された際に、Sinkアプリケーションは、Source機器の識別情報とKx識別情報とともに秘匿データ操作可能レイヤに渡して受信したコンテンツの処理を依頼し、秘匿データ操作可能レイヤは、そのときのKxを利用して該コンテンツの処理を行なうことになる。 When the present invention is applied to an AKE executed between a source device compliant with DTCP-IP and an information communication device operating as a sink device, a sink application started on the sink device side is DTCP with respect to a source application started on the source device side. requesting -IP encrypted content, from the Source application to Sink application when the content is transmitted, Sink application receives passes the confidential data operably layer together with the identification information and the K x identity of Source equipment Then, the secret data manipulating layer requests processing of the content, and uses the Kx at that time to process the content.

また、Sink機器側で起動するSinkアプリケーションがSource機器側で起動するSourceアプリケーションに対してAKEを実施する際に、秘匿データ操作可能レイヤは、秘匿データ操作不可レイヤを通じてSinkアプリケーションから渡されるSource機器の識別情報をチェックするようにする。Sink機器は、秘匿データ操作可能レイヤにおいて、Source機器の識別情報と結び付けてKx識別情報を登録することにより、Source機器固有のKx識別情報を取得する際、当該Source機器を識別する情報に対する認証が既に終了しているかどうかを判断することができる。 In addition, when the sink application that is started on the sink device side performs AKE on the source application that is started on the source device side, the secret data operable layer is the source device that is passed from the sink application through the secret data operation impossible layer. Check the identification information. When a sink device acquires K x identification information unique to a source device by registering the K x identification information in association with the identification information of the source device in the secret data operable layer, the sink device operates on information for identifying the source device. It can be determined whether the authentication has already been completed.

ここで、秘匿データ操作可能レイヤは、Source機器の識別情報をチェックした結果、同じSource機器に対する認証セッションが継続中であることが判ったときには、秘匿データ操作不可レイヤを通じてSinkアプリケーションに通知し、Sinkアプリケーションは、該通知に応答して、実施中のAKEを失敗させる。すなわち、Sink機器は、Source機器とAKE認証手続きを実行する際に、1つ目の認証が終了する前に、2つ目以降の認証が実行された場合には、2つ目以降の認証を失敗させることにより、無駄な認証トラフィックを避けることができる。   Here, the secret data operable layer, when the identification information of the source device is checked, and if it is found that the authentication session for the same source device is ongoing, the secret data operable layer notifies the sink application through the secret data not operable layer, and the sink In response to the notification, the application causes the active AKE to fail. That is, when the sink device executes the AKE authentication procedure with the source device, if the second and subsequent authentications are executed before the first authentication is completed, the second and subsequent authentications are performed. By making it fail, useless authentication traffic can be avoided.

また、秘匿データ操作可能レイヤは、Source機器の識別情報をチェックした結果、同じSource機器と共有する交換鍵データKxを既に生成又は取得済みであることが判ったときには、秘匿データ操作不可レイヤを通じてSinkアプリケーションに通知し、Sinkアプリケーションは、該通知に応答して、AKEを実施しない。そして、秘匿データ操作不可レイヤは、該当するKx識別情報を秘匿データ操作可能レイヤから取得する。すなわち、当該Source機器とは認証終了済みであれば、Sink機器は認証手続きを実際に行なわなくても、その時点でSource機器と結び付いているKx識別情報を得ることかできる。 Further, confidential data operable layers as a result of checking the identity of the Source device, when it was found that the exchange key data K x that share the same Source device already produced or acquired, through confidential data nonoperational layer The Sink application is notified, and the Sink application does not perform AKE in response to the notification. Then, the secret data manipulation impossibility layer acquires the corresponding Kx identification information from the secret data manipulation capable layer. That is, if the authentication Terminated and the Source device, Sink device without actually performing the authentication procedure, can either be obtained K x identification information associated with Source device at that time.

このように、本発明によれば、DTCP機器上で動作するDTCP−IPアプリケーションはKxのような秘匿性が求められている重要な情報に対し、かかる情報を直接操作できない秘匿データ操作不可レイヤを通じてのみ操作するので、交換鍵に対する十分な秘匿性が確保されることになる。また、DTCP−IPアプリケーションには、操作不可レイヤに格納されているKx識別情報を通じてKxを操作するというアクセス方法が与えられているので、各DTCP−IPアプリケーションは、それぞれ同じSource機器に対する認証かどうかを判断して、無駄な認証手続きを起動しなくて済む。 Thus, according to the present invention, DTCP-IP applications to important information confidentiality is demanded, such as K x, confidential data inoperable layers can not be operated such information directly operating on DTCP device Therefore, sufficient confidentiality for the exchange key is ensured. Further, since the DTCP-IP application is provided with an access method of operating Kx through the Kx identification information stored in the non-operational layer, each DTCP-IP application is authenticated for the same Source device. Therefore, it is not necessary to start a useless authentication procedure.

Sink機器は、同じSource機器を通信相手にして複数のSinkアプリケーションを同時に起動することがある。このような場合、Sink機器は、Source機器に結び付けられたKx識別情報を利用することによって、Source機器から取得した暗号化コンテンツを復号することができる。 A sink device may simultaneously activate a plurality of sink applications using the same source device as a communication partner. In such a case, the sink device can decrypt the encrypted content acquired from the source device by using the Kx identification information linked to the source device.

また、本発明に係る情報通信装置は、Source機器及びSink機器双方の機能をともに備えることができる。   In addition, the information communication apparatus according to the present invention can have both functions of a source device and a sink device.

また、本発明の第2の側面は、秘匿性のあるデータ値に対し参照や変更といった直接的な操作を行なうことができる秘匿データ操作可能レイヤと、AKEを実施するアプリケーション毎に1つずつ起動して、秘匿性のあるデータ値に対する直接的な操作を行なうことができない秘匿データ操作不可レイヤを設けて、IPネットワーク上で他の情報通信装置と相互認証及び鍵交換(AKE)を実施するための処理をコンピュータ・システム上で実行するようにコンピュータ可読形式で記述されたコンピュータ・プログラムであって、前記コンピュータ・システムに対し、
他の情報通信装置とAKEを実施して生成又は取得した交換鍵データKxを秘匿データ操作可能レイヤで管理する手順と、
秘匿データ操作不可レイヤにKxと結び付いているKx識別情報を格納する手順と、
アプリケーションから秘匿データ操作不可レイヤ内のKx識別情報を通じて秘匿データ操作可能レイヤ内のKxにアクセスする手順と、
を実行させることを特徴とするコンピュータ・プログラムである。
Also, the second aspect of the present invention is a secret data manipulation layer that allows direct manipulation such as reference or change to a secret data value, and one for each application that executes AKE. In order to perform a mutual authentication and key exchange (AKE) with another information communication apparatus on the IP network by providing a secret data operation impossible layer in which a direct operation on a secret data value cannot be performed. Is a computer program written in a computer-readable format so as to be executed on a computer system,
And procedures for managing the exchange key data K x generated or obtained by carrying out another information communication device and AKE in the secret data operably layer,
A procedure for storing the K x identification information associated with K x in the secret data non-operational layer;
A procedure for accessing K x in the secret data operable layer from the application through the K x identification information in the secret data not operable layer,
Is a computer program characterized in that

本発明の第2の側面に係るコンピュータ・プログラムは、コンピュータ・システム上で所定の処理を実現するようにコンピュータ可読形式で記述されたコンピュータ・プログラムを定義したものである。換言すれば、本発明の第2の側面に係るコンピュータ・プログラムをコンピュータ・システムにインストールすることによってコンピュータ・システム上では協働的作用が発揮され、情報通信装置として動作する。このような情報通信装置をSource機器並びにSink機器として起動してDTCP−IP AKEを実施することによって、本発明の第1の側面に係る情報通信システムと同様の作用効果を得ることができる。   The computer program according to the second aspect of the present invention defines a computer program described in a computer-readable format so as to realize predetermined processing on a computer system. In other words, by installing the computer program according to the second aspect of the present invention in the computer system, a cooperative action is exhibited on the computer system, and it operates as an information communication apparatus. By activating such an information communication apparatus as a source device and a sink device and performing DTCP-IP AKE, the same operational effects as those of the information communication system according to the first aspect of the present invention can be obtained.

本発明によれば、相互認証及び鍵交換(AKE)の手続きを経てDTCP機器間で共有される鍵を、秘匿性を保ちながら好適に管理することができる、優れた情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラムを提供することができる。   According to the present invention, an excellent information communication system and information communication apparatus capable of suitably managing a key shared between DTCP devices through mutual authentication and key exchange (AKE) procedures while maintaining confidentiality. And an information communication method, and a computer program can be provided.

また、本発明によれば、DTCP_Sink機器において、相互認証及び鍵交換(AKE)の手続きを経てDTCP_Source機器と共有される鍵Kxの秘匿性を保ちながら、同じDTCP_Source機器と認証する複数のDTCP−IPアプリケーションにおいて無駄な認証手続きの起動を回避することができる、優れた情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラムを提供することができる。 Further, according to the present invention, the DTCP_Sink device, while maintaining the secrecy of the key K x shared with DTCP_Source device through the procedure of the mutual authentication and key exchange (AKE), a plurality of authenticating the same DTCP_Source device DTCP- It is possible to provide an excellent information communication system, information communication apparatus, information communication method, and computer program capable of avoiding useless activation of an authentication procedure in an IP application.

また、本発明によれば、DTCP_Sink機器において、相互認証及び鍵交換(AKE)の手続きを経てDTCP_Source機器と共有される鍵Kxをアプリケーションからアクセス不可能な通信プロトコル・レイヤで管理してその秘匿性を保ちながら、同じDTCP_Source機器と認証するDTCP−IPアプリケーション間で共有する鍵Kxに関する情報を共有することができる、優れた情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラムを提供することができる。 Further, according to the present invention, the DTCP_Sink device, the secret managed by the mutual authentication and key exchange (AKE) DTCP_Source device key K x inaccessible from the application communication protocol layers that are shared through procedures An excellent information communication system, information communication apparatus, information communication method, and computer program capable of sharing information related to the key K x shared between the DTCP-IP applications that authenticate with the same DTCP_Source device while maintaining the performance Can be provided.

本発明によれば、DTCP−IP のようなセキュリティ(耐タンパ性やロバストネス性など)を高く保たねばならないようなシステムにおいて、通常では操作・参照することができないようなエリアに所属する情報を操作するための方法を実現することができる。   According to the present invention, in a system in which security (tamper resistance, robustness, etc.) such as DTCP-IP must be kept high, information belonging to an area that cannot be normally operated / referenced is stored. A method for operating can be realized.

また、本発明によれば、通常では操作や参照することができないようなエリアに所属させる情報やそれに付随する情報を好適に使用することで、(情報交換が互いに難しいような)複数のプロセスが起動している場合であっても、いずれか1つのプロセスが既に認証を完了しているときには、その他のプロセスが同じターゲットと認証するときには、無駄な認証を省いて(すなわち、以降は認証せずに)認証を実施したものと同等の状態となることができる。   In addition, according to the present invention, a plurality of processes (which make it difficult to exchange information) can be performed by suitably using information belonging to an area that cannot normally be operated or referred to or information associated therewith. Even if it is activated, if any one of the processes has already been authenticated, when other processes authenticate with the same target, useless authentication is omitted (that is, no authentication is performed thereafter). B) It can be in the same state as the one that has been authenticated.

また、本発明によれば、通常では操作や参照することができないようなエリアに所属させる情報やそれに付随する情報を好適に使用することで、(情報交換が互いに難しい)複数のプロセスが起動している場合であっても、いずれかのプロセスが認証中に、その他のプロセスが同じターゲットと認証するときは、(無駄な認証を省いて)後者の認証を中止させることができる。   In addition, according to the present invention, a plurality of processes (which are difficult to exchange information with each other) can be started by suitably using information belonging to an area that cannot normally be operated or referred to or information associated therewith. Even if one of the processes is authenticating, if the other processes authenticate with the same target, the latter authentication can be canceled (eliminating useless authentication).

本発明のさらに他の目的、特徴や利点は、後述する本発明の実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。   Other objects, features, and advantages of the present invention will become apparent from more detailed description based on embodiments of the present invention described later and the accompanying drawings.

以下、図面を参照しながら本発明の実施形態について詳解する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

本発明は、TCP/IPなどのネットワーク上やファイル・システムからバイト・ストリームとして暗号データを受理して復号する情報通信システムに関するものであり、具体的には、DTCP_Source機器とDTCP_Sink機器の間で行なわれるHTTPプロトコルを利用したコンテンツ伝送を行なうシステムであり、コンテンツ伝送する途中でコンテンツ鍵を動的に変更し、且つ、Sink機器はSource機器に対してコンテンツ鍵の確認手続きを適宜行なう。   The present invention relates to an information communication system that accepts and decrypts encrypted data as a byte stream from a network such as TCP / IP or from a file system. Specifically, the present invention is performed between a DTCP_Source device and a DTCP_Sink device. The content transmission system using the HTTP protocol is used, the content key is dynamically changed during the content transmission, and the sink device appropriately performs the content key confirmation procedure for the source device.

A.システム構成
DTCP−IPに従ったコンテンツ伝送は、コンテンツの要求を受理してコンテンツを送信するサーバとしてのSource機器と、コンテンツを要求し、コンテンツを受信し、再生若しくは記録するクライアントとしてのSink機器で構成される。図1には、本発明の一実施形態に係る情報通信システムの構成例を模式的に示している。
A. Content transmission according to the system configuration DTCP-IP is performed by a source device as a server that receives a request for content and transmits the content, and a sink device as a client that requests the content, receives the content, and plays or records the content. Composed. FIG. 1 schematically shows a configuration example of an information communication system according to an embodiment of the present invention.

図示の例では、Source機器A〜B、Sink機器A〜B及び中継機器A〜Cの各エンティティにより、DTCP−IP AKEシステムが構築されている。   In the illustrated example, the DTCP-IP AKE system is constructed by the entities of the source devices A to B, the sink devices A to B, and the relay devices A to C.

DTCP−IP に準拠した認証サーバであるSource機器AとDTCP−IPに準拠した認証クライアントであるSink機器Aが中継機器Aと中継機器Bを経由してネットワークで接続されている。   A source device A, which is an authentication server compliant with DTCP-IP, and a sink device A, which is an authentication client compliant with DTCP-IP, are connected by a network via relay device A and relay device B.

また、中継機器A、中継機器B、中継機器C を経由して、DTCP−IPに準拠した認証サーバであるSource機器BやDTCP−IPに準拠した認証クライアントであるSink機器BがIPネットワークで接続されている。   Also, the source device B, which is an authentication server compliant with DTCP-IP, and the sink device B, which is an authentication client compliant with DTCP-IP, are connected via an IP network via the relay device A, the relay device B, and the relay device C. Has been.

但し、本発明の要旨は図示のネットワーク・トポロジに限定されるものではない。ここでは、DTCP_Source機器側では、複数のDTCP_Sink機器を通信相手にした複数のDTCP−IPアプリケーションを同時に起動させることができ、また、DTCP_Sink機器側では、1以上のDTCP_Source機器を通信相手にした複数のDTCP−IPアプリケーションを同時に起動させることができる、という点を理解されたい。   However, the gist of the present invention is not limited to the illustrated network topology. Here, on the DTCP_Source device side, a plurality of DTCP-IP applications with a plurality of DTCP_Sink devices as communication partners can be started simultaneously. On the DTCP_Sink device side, a plurality of DTCP_Source devices with a plurality of DTCP_Source devices as communication partners can be started. It should be understood that DTCP-IP applications can be launched simultaneously.

認証クライアントとしてのSink機器と認証サーバとしてのSource機器は、TCP/IPネットワーク上で確立したコネクションを利用して、認証手続きやコンテンツ伝送手続きを実行することができる。   A sink device as an authentication client and a source device as an authentication server can execute an authentication procedure and a content transmission procedure by using a connection established on a TCP / IP network.

DTCP−IP規格に準拠してDTCP_Sinkとして動作するSink機器は、DTCP−IP認証機能と、DTCP−IPコンテンツ受信機能と、コンテンツ再生/記録機能を備えている。   A sink device operating as DTCP_Sink in accordance with the DTCP-IP standard has a DTCP-IP authentication function, a DTCP-IP content reception function, and a content reproduction / recording function.

DTCP−IP認証機能は、DTCP−IPにおけるAKE機構(DTCP_Sink側)を実現するAKE機能と、コンテンツ復号機能からなる。   The DTCP-IP authentication function includes an AKE function that realizes an AKE mechanism (DTCP_Sink side) in DTCP-IP, and a content decryption function.

コンテンツ復号機能により、サーバから受信した暗号化されたコンテンツ・データをAKEで交換した鍵Kxを用いてコンテンツの復号鍵を算出し、暗号コンテンツを復号することができる。そして、コンテンツ再生/記録機能により、再生モードの場合はコンテンツ再生を行ない、記録モードの場合は復号したコンテンツを保存する。 The content decryption function calculates a decryption key of the content using a key K x exchanging the content data encrypted received from the server in AKE, can decrypt the encrypted content. Then, the content playback / recording function performs content playback in the playback mode, and stores the decrypted content in the recording mode.

DTCP−IPコンテンツ受信機能は、AKEを実施した後にコンテンツ伝送手続きを実行することができる。例えば、HTTPクライアントとして構成され、HTTPサーバへコンテンツを要求し、応答されたコンテンツをHTTPサーバから受信する。   The DTCP-IP content reception function can execute a content transmission procedure after performing AKE. For example, it is configured as an HTTP client, requests content from the HTTP server, and receives the responded content from the HTTP server.

HTTPクライアントは、HTTPリクエスト管理とHTTPレスポンス管理を行なう。さらに、HTTPリクエスト管理は、HTTPリクエスト送信とHTTPリクエスト生成へ分かれる。すなわち、コンテンツ伝送要求としてのHTTPリクエストを生成して、HTTPサーバへ送信する。そして、HTTPサーバから返信されるHTTPレスポンスと暗号化されたコンテンツを受信すると、そのHTTPレスポンス解釈によりチェックする。ここでのチェックがOKの場合は受信した暗号化コンテンツをAKEで交換した鍵Kxから算出される復号鍵を用いて復号するが、このチェックがNGの場合はエラー・レスポンスとしての処理を行なう。 The HTTP client performs HTTP request management and HTTP response management. Further, HTTP request management is divided into HTTP request transmission and HTTP request generation. That is, an HTTP request as a content transmission request is generated and transmitted to the HTTP server. When an HTTP response returned from the HTTP server and the encrypted content are received, a check is made by interpreting the HTTP response. Here check is decrypted using the decryption key if the OK calculated from the key K x replacing the encrypted content received by the AKE, this check in the case of NG performs processing as an error response .

Sink機器は、DTCP−IP認証とDTCP−IPコンテンツ受信において、サーバ機器との間で個別のTCP/IPコネクションを確立して、それぞれ認証手続き及びコンテンツ伝送手続きを互いに独立して実行する。   The sink device establishes an individual TCP / IP connection with the server device in DTCP-IP authentication and DTCP-IP content reception, and executes an authentication procedure and a content transmission procedure independently of each other.

また、DTCP−IP規格に準拠してDTCP_Sourceとして動作するSource機器は、DTCP−IP認証機能と、DTCP−IPコンテンツ送信機能と、コンテンツ管理機能を備えている。   Also, a source device that operates as DTCP_Source in accordance with the DTCP-IP standard has a DTCP-IP authentication function, a DTCP-IP content transmission function, and a content management function.

DTCP−IP認証機能は、AKEブロックは、DTCP−IPにおけるAKE機構(DTCP_Source側)を実現するAKE機能と、コンテンツ暗号化機能からなる。   In the DTCP-IP authentication function, the AKE block includes an AKE function for realizing an AKE mechanism (DTCP_Source side) in DTCP-IP and a content encryption function.

コンテンツ管理機能により、DTCP−IPの機構を用いて保護されるべきコンテンツが管理されており、DTCP−IPコンテンツ送信要求に応じてコンテンツのデータが読み出される。   The content management function manages the content to be protected using the DTCP-IP mechanism, and the content data is read in response to the DTCP-IP content transmission request.

そして、コンテンツ暗号化機能により、DTCP−IPコンテンツ送信要求に応じて読み出されたコンテンツ・データをAKEで交換した鍵Kxから生成したコンテンツ鍵を用いて暗号化する。ここで復号されたコンテンツは、クライアントへ送信するために、DTCP−IPコンテンツ送信ブロックへ渡される。 Then, by the content encryption function to encrypt using the content key generated from the key K x was exchanged AKE the content data read in accordance with the DTCP-IP content transmission request. The decrypted content is passed to the DTCP-IP content transmission block for transmission to the client.

DTCP−IPコンテンツ送信機能は、HTTPサーバに相当し、HTTPリクエスト管理とHTTPレスポンス管理を行ない、HTTPクライアントからのリクエストを受理し要求に応じた処理を実行する。   The DTCP-IP content transmission function corresponds to an HTTP server, performs HTTP request management and HTTP response management, receives a request from an HTTP client, and executes processing according to the request.

HTTPサーバは、クライアントから受信したHTTPリクエストを解釈してチェックする。ここでのチェックがOKの場合、暗号化されたコンテンツを返すためのHTTPレスポンスを作成する。一方、HTTPリクエスト解釈ブロックでのチェックがNGの場合、エラーを返すためのHTTPレスポンスを作成し、要求元のクライアントへHTTPレスポンスを送信する。また、HTTPリクエスト解釈ブロックでのチェックがOKの場合には、HTTPレスポンス・ヘッダに続けて、DTCP−IP認証ブロック内のコンテンツ暗号化ブロックで暗号化したコンテンツを送信する。   The HTTP server interprets and checks the HTTP request received from the client. If the check here is OK, an HTTP response for returning the encrypted content is created. On the other hand, if the check in the HTTP request interpretation block is NG, an HTTP response for returning an error is created, and the HTTP response is transmitted to the requesting client. If the check in the HTTP request interpretation block is OK, the content encrypted by the content encryption block in the DTCP-IP authentication block is transmitted following the HTTP response header.

Source機器は、DTCP−IP認証とDTCP−IPコンテンツ送信において、Sink機器との間で個別のTCP/IPコネクションを確立して、それぞれ認証手続き及びコンテンツ伝送手続きを互いに独立して実行する。   The source device establishes an individual TCP / IP connection with the sink device in DTCP-IP authentication and DTCP-IP content transmission, and executes an authentication procedure and a content transmission procedure independently of each other.

B.秘匿データの情報管理手法
既に述べたように、DTCP_Source機器側では、複数のDTCP_Sink機器を通信相手にした複数のDTCP−IPアプリケーションを同時に起動させることができる。また、DTCP_Sink機器側では、複数のDTCP−IPアプリケーションを同時に起動させることができ、1つのDTCP_Source機器に対して複数のDTCP−IPアプリケーションを同時に起動することもある。
B. As described above, on the DTCP_Source device side, a plurality of DTCP-IP applications using a plurality of DTCP_Sink devices as communication partners can be started simultaneously. Also, on the DTCP_Sink device side, a plurality of DTCP-IP applications can be activated simultaneously, and a plurality of DTCP-IP applications may be activated simultaneously for one DTCP_Source device.

DTCP_Source機器とDTCP_Sink機器は、DTCP−IPに準拠したAKE手続きを実施することによって、コンテンツの交換に使用される鍵Kxを共有する。DTCP_Source機器がAKE手続きでDTCP_Sink機器と交換する鍵KauthはDTLAと呼ばれる認可組織により機器に内蔵されたユニークなものであるから、DTCP_Sink機器で起動している複数のDTCP−IPアプリケーションのうち同じDTCP_Source機器を通信相手にしているものは、同じ交換鍵Kxを使用することになる。 DTCP_Source device and DTCP_Sink device by implementing the AKE procedure conforming to DTCP-IP, share the key K x used for the exchange of content. The key K auth exchanged between the DTCP_Source device and the DTCP_Sink device in the AKE procedure is a unique one built in the device by an authorized organization called DTLA. Therefore, the same DTCP_Source application among a plurality of DTCP-IP applications running on the DTCP_Sink device. which has a device to the communication partner, it will use the same exchange key K x.

xのような情報は、ユーザ・アプリケーションからアクセス可能な通信プロトコル・レイヤにおいて管理するのではなく、通常はユーザ・アプリケーションからアクセス不可能な通信プロトコル・レイヤで管理することが妥当である、と本発明者らは思料する。このような情報管理手法を採用する場合には、Kxへのアクセス方法を考え出さねばならない。 Information such as the K x, rather than managing the accessible communication protocol layer from the user application, which is usually reasonable to manage in inaccessible communications protocol layer from the user application, and The inventors contemplate. In the case of adopting such information management techniques, it must be devised how to access the K x.

そこで、本実施形態では、認証サーバとなるSource機器と認証クライアントとなるSink機器の間でAKE認証手続きを実行する際に、秘匿性のあるデータ値に対し参照や変更といった直接的な操作を行なうことができる秘匿データ操作可能レイヤと、かかるデータ値に対する直接的な操作を行なうことができない秘匿データ操作不可レイヤを設け、AKE認証を経て機器同士で交換した鍵Kxを秘匿データ操作可能レイヤで管理するとともに、秘匿データ操作不可レイヤにはKxと結び付いているKx識別情報を格納するようにした。そして、DTCP−IPアプリケーションからは、秘匿データ操作不可レイヤ内のKx識別情報を通じて秘匿データ操作可能レイヤ内のKxにアクセスできるようにした。 Therefore, in the present embodiment, when an AKE authentication procedure is executed between a source device serving as an authentication server and a sink device serving as an authentication client, a direct operation such as referring to or changing a confidential data value is performed. it and confidential data operable layers can, confidential data inoperable layers can not be carried out direct manipulation for such data values provided, the key K x was exchanged between devices via AKE authentication concealment data operably layer as well as management, the confidential data nonoperational layer was set to store the K x identification information associated with K x. Then, from the DTCP-IP application, and access to K x confidential data manipulation allows the layer through K x identification information of confidential data inoperable within the layer.

このような場合、DTCP機器上で動作するDTCP−IPアプリケーションはKxのような秘匿性が求められている重要な情報に対し、かかる情報を直接操作できない秘匿データ操作不可レイヤを通じてのみ操作するので、交換鍵に対する十分な秘匿性が確保されることになる。また、DTCP−IPアプリケーションには、操作不可レイヤに格納されているKx識別情報を通じてKxを操作するというアクセス方法が与えられているので、各DTCP−IPアプリケーションは、それぞれ同じSource機器に対する認証かどうかを判断して、無駄な認証手続きを起動しなくて済む。 In such a case, DTCP-IP application running on DTCP device to important information that confidentiality is demanded, such as K x, only the manipulating through confidential data inoperable layers can not be operated such information directly Thus, sufficient confidentiality for the exchange key is ensured. Further, since the DTCP-IP application is provided with an access method of operating Kx through the Kx identification information stored in the non-operational layer, each DTCP-IP application is authenticated for the same Source device. Therefore, it is not necessary to start a useless authentication procedure.

図2には、Source機器における通信ソフトウェアのスタック構造を模式的に示している。同図に示すように、Source機器では、DTCP−IPを Sourceとして実現するためのアプリケーション(以下、「DTCP−IP用Sourceアプリケーション」とも呼ぶ)を複数起動させることが可能であり、それぞれのSourceアプリケーションに対応して秘匿データ操作不可レイヤが起動される。   FIG. 2 schematically shows a stack structure of communication software in the Source device. As shown in the figure, the source device can launch a plurality of applications for realizing DTCP-IP as a source (hereinafter also referred to as “source application for DTCP-IP”), and each source application Corresponding to, the secret data operation impossible layer is activated.

秘匿データ操作可能レイヤは、複数のSourceアプリケーションに対して1つだけ起動され、Sourceアプリケーション毎に起動した各秘匿データ操作不可レイヤとそれぞれ交信することができる。   Only one secret data manipulation enabled layer is activated for a plurality of source applications, and can communicate with each secret data manipulation impossibility layer activated for each source application.

Sourceアプリケーションは、Sink機器と共有するための交換鍵Kxを複数個生成することもできるが、以下の説明では1つだけ生成するものとする。秘匿データ操作可能レイヤでKxを生成した際、それに対応するKx識別情報が秘匿データ操作不可レイヤで保持され、秘匿データ操作不可レイヤ側ではこのKx識別情報を利用することでKxに対する操作を実現することができる。ここでは、複数の秘匿データ操作不可レイヤが単一のKxに対するKx識別情報を取得できるものとする。図2に示した例では、秘匿データ操作可能レイヤにおいてKx _1を生成し、それに対応するKx識別情報_1が各SourceアプリケーションA〜Bに対応する秘匿データ操作不可レイヤにおいて保持され、Kx識別情報_1を利用することでKx _1に対する操作が行なわれる。 Source application, can also generate a plurality of exchange key K x for sharing a Sink device, in the following description it is assumed that produces only one. When generating the K x with confidential data operably layer, it K x identification information corresponding to the held in the secret data do not disturb layers, the confidential data nonoperational layer side with respect to K x by utilizing this K x identity Operation can be realized. Here, it is assumed that a plurality of secret data nonoperational layer can obtain K x identification information for a single K x. In the example shown in FIG. 2, K x _1 is generated in the secret data operable layer, and K x identification information_1 corresponding to the generated K x _1 is held in the secret data not operable layer corresponding to each of the source applications A to B. operation to K x - 1 is performed by utilizing x identity _1.

また、図3には、Sink機器における通信ソフトウェアのスタック構造を模式的に示している。同図に示すように、Sink機器では、DTCP−IPをSinkとして実現するためのアプリケーション(以下、「DTCP−IP用Sinkアプリケーション」とも呼ぶ)を複数起動させることが可能であり、それぞれのSinkアプリケーションに対応して秘匿データ操作不可レイヤが起動される。   FIG. 3 schematically shows a stack structure of communication software in a sink device. As shown in the figure, a sink device can start a plurality of applications for realizing DTCP-IP as a sink (hereinafter also referred to as “DTCP-IP sink application”). Corresponding to, the secret data operation impossible layer is activated.

秘匿データ操作可能レイヤは、複数のSinkアプリケーションに対して1つだけ起動され、Sinkアプリケーション毎に起動した各秘匿データ操作不可レイヤとそれぞれ交信することができる。   Only one secret data manipulating layer is activated for a plurality of sink applications, and can communicate with each secret data manipulation impossible layer activated for each sink application.

Sink機器は複数のSinkアプリケーションを同時に起動することができ、また、1つのSource機器を相手に複数のSinkアプリケーションを同時に起動することができる。各Sinkアプリケーションは、Source機器と共有するKxを確保することができる。但し、同じSource機器を相手とするSinkアプリケーションにおいてKxを1つだけ確保して共有することができる。 The sink device can simultaneously start a plurality of sink applications, and can simultaneously start a plurality of sink applications for one source device. Each Sink application can ensure a K x shared with Source device. However, the same Source equipment can be shared by securing only one K x in Sink application to the other party.

秘匿データ操作可能レイヤでKxを保持した際、それに対応するKx識別情報が秘匿データ操作不可レイヤで保持され、秘匿データ操作不可レイヤ側ではこのKx識別情報を利用することでKxに対する操作を実現することができる。このとき、どのSource機器と共有したKxであるかを判断するために、秘匿データ操作可能レイヤでは、KxとともにSource機器識別情報を保持する。 When holding the K x with confidential data operably layer, it K x identification information corresponding to the held in the secret data do not disturb layers, the confidential data nonoperational layer side with respect to K x by utilizing this K x identity Operation can be realized. At this time, in order to determine which source device is shared with K x , the secret data operable layer holds the source device identification information together with K x .

また、異なるSinkアプリケーションにもかかわらず、認証で共有したいKxを保有するSource機器が同じである場合、各Sinkアプリケーションに対応して起動した複数の秘匿データ操作不可レイヤが単一のKxに対するKx識別情報を取得できるものとする。 In addition, when the source devices holding the K x to be shared for authentication are the same despite the different sink applications, a plurality of secret data operation impossibility layers started corresponding to each sink application correspond to a single K x It is assumed that Kx identification information can be acquired.

図3に示した例では、秘匿データ操作可能レイヤでは、Source機器2〜4のそれぞれと共有するKx _2、Kx _3、Kx _4を保持した際、これらとともに各Source機器識別情報を保持している。そして、Source機器2並びに3をそれぞれ通信相手とするSinkアプリケーションD並びにEに対応して起動した各秘匿データ操作不可レイヤは、秘匿データ操作可能レイヤでKx _2、Kx _3を保持した際に、それぞれ対応するKx識別情報2並びに3を保持する。 In the example shown in FIG. 3, in the secret data operable layer, when K x _2, K x _3, and K x _4 shared with each of the source devices 2 to 4 are held, the source device identification information is held together with these. is doing. Then, each secret data operation impossible layer started corresponding to the sink applications D and E with the source devices 2 and 3 as communication partners is held when K x _2 and K x _3 are held in the secret data operation possible layer. , The corresponding Kx identification information 2 and 3 are held.

また、SinkアプリケーションF及びGはともにSource機器4と認証によりKxを共有したいので、それぞれに対応する秘匿データ操作不可レイヤF及びGは、ともに秘匿データ操作可能レイヤでただ1つ保持されるKx_4に対するKx識別情報_4を取得し、いずれもこのKx識別情報_4を利用することでKx_4に対する操作を実現することができる。 Also, we want to share the K x by authentication and Sink application F and G are both Source device 4, the confidential data nonoperational layer F and G corresponding to each is held only one in both confidential data operably layer K get the K x identity _4 for x _4, either it is possible to realize an operation for K x _4 by utilizing this K x identity _4.

C.Source機器とSink機器間でのDTCP−IP AKEの実施
この項では、Source機器とSink機器でDTCP−IP AKEを実施する手順について考察する。
C. Implementation of DTCP-IP AKE between the Source device and the Sink device In this section, the procedure for implementing DTCP-IP AKE between the Source device and the Sink device is considered.

なお、DTCP−IPでは、TCP/IPスタックを利用したネットワーク伝送により相互認証及び鍵交換(AKE)並びにコンテンツ伝送を行なうが、以下では、説明の便宜上、DTCP−IP用のSourceアプリケーション及びSinkアプリケーションによりこれらのネットワーク処理を実現するものとして扱う。   In DTCP-IP, mutual authentication, key exchange (AKE), and content transmission are performed by network transmission using a TCP / IP stack. However, for convenience of explanation, a DTCP-IP Source application and a Sink application are used below. It is treated as realizing these network processes.

また、DTCP−IPでは、AKEのトリガ方法そのものについては定義していないが、AKEをトリガするための情報(以下では、「AKEトリガ情報」とも呼ぶ)については規定している。AKEトリガ情報は、Source機器においてAKEを受け付けるためのIPアドレスとポート番号の組み合わせを含んだ形で定義されている。したがって、Source機器からSink機器へAKEトリガ情報が渡された後、その情報を基にSink機器からSource機器に対してTCPコネクションを確立することで、AKEはトリガされる。AKEトリガ情報の性質から自明であるが、Source機器がSink機器に対しTCP コネクションを確立しにいくということは考える必要がない。以下の説明では、Source機器からSink機器へネットワーク経由でAKEトリガ情報が渡され(実際にはUPnPのCDSを利用して渡される)、Source機器からSink機器へAKEトリガ情報が渡されるより前に、Source機器はSink機器からのAKEを受け付けられる状態になっているものとする。   DTCP-IP does not define the AKE trigger method itself, but defines information for triggering AKE (hereinafter also referred to as “AKE trigger information”). The AKE trigger information is defined in a form including a combination of an IP address and a port number for accepting an AKE in the source device. Therefore, after the AKE trigger information is passed from the source device to the sink device, the AKE is triggered by establishing a TCP connection from the sink device to the source device based on the information. As is obvious from the nature of the AKE trigger information, it is not necessary to consider that the source device is going to establish a TCP connection with the sink device. In the following description, AKE trigger information is passed from the source device to the sink device via the network (actually, it is passed using the UPnP CDS), and before the AKE trigger information is passed from the source device to the sink device. Suppose that the source device is in a state of accepting AKE from the sink device.

以下、Source 機器AとSink機器、並びにSource機器BとSink機器でDTCP−IP AKEを実施するという具体例に則って、Sink機器が複数のSource機器とDTCP−IP AKEを実施する仕組みについて説明する。   The following describes a mechanism in which a Sink device performs DTCP-IP AKE with a plurality of Source devices in accordance with a specific example in which DTCP-IP AKE is performed by Source device A and Sink device, and Source device B and Sink device. .

ここで、Source 機器A並びにSource機器BにおいてそれぞれSourceアプリケーションA並びにSourceアプリケーションBが起動され、また、Sink機器ではSinkアプリケーションC〜Eが起動されている状況を設定する。   Here, the source application A and the source application B are activated in the source device A and the source device B, respectively, and the sink applications C to E are activated in the sink device.

Source機器Aでは、SourceアプリケーションAが起動しており、秘匿データ操作可能レイヤ1でKx_1が生成され、秘匿データ操作不可レイヤA ではそれに対応したKx識別情報_1が取得される。 In the source device A, the source application A is activated, K x _1 is generated in the secret data operable layer 1, and the corresponding K x identification information_1 is acquired in the secret data not operable layer A.

また、Source機器Bでは、SourceアプリケーションBが起動しており、秘匿データ操作可能レイヤ2でKx_2が生成され、秘匿データ操作不可レイヤBではそれに対応したKx識別情報_2が取得される。 Further, in the source device B, the source application B is activated, and K x _2 is generated in the secret data operable layer 2, and the corresponding K x identification information_2 is acquired in the secret data inoperable layer B. .

一方、Sink機器では、SinkアプリケーションC、SinkアプリケーションD、並びにSinkアプリケーションEが起動しており、それぞれに対応した秘匿データ操作不可レイヤC、秘匿データ操作不可レイヤD、並びに秘匿データ操作不可レイヤEも起動している。また、各Sinkアプリケーションに共通となる秘匿データ操作可能レイヤが存在する。   On the other hand, in the sink device, the sink application C, the sink application D, and the sink application E are activated, and the secret data operation impossible layer C, the secret data operation disable layer D, and the secret data operation disable layer E corresponding to each of them It is running. Further, there is a secret data operable layer that is common to the sink applications.

C−1.通常の認証処理の流れ
Source機器A中のSourceアプリケーションAとSink機器中のSinkアプリケーションCによりDTCP−IP AKEを実施するための処理手順について説明する。
C-1. Normal Authentication Process Flow A processing procedure for performing DTCP-IP AKE by the source application A in the source device A and the sink application C in the sink device will be described.

まず、SourceアプリケーションAは、AKEトリガ情報でTCP/IPネットワークによるデータ送受信ができるような準備を行なう。   First, the source application A makes preparations such that data transmission / reception through the TCP / IP network can be performed with the AKE trigger information.

続いて、SourceアプリケーションAは、AKEトリガ情報をSinkアプリケーションCへ、ネットワーク経由で渡す。AKEトリガ情報は、例えば、Source機器においてAKEを受け付けるためのIPアドレスとポート番号の組み合わせであり(前述)、図6に示すような構成となる。   Subsequently, the source application A passes the AKE trigger information to the sink application C via the network. The AKE trigger information is, for example, a combination of an IP address and a port number for accepting AKE in the source device (described above), and has a configuration as shown in FIG.

続いて、SinkアプリケーションCは、AKEトリガ情報を基に、TCP/IPネットワークによるデータ送受信ができるような準備を行なう。   Subsequently, the sink application C prepares for data transmission / reception via the TCP / IP network based on the AKE trigger information.

そして、SourceアプリケーションAとSinkアプリケーションCで DTCP−IP AKEを開始する。図4には、Source 機器AとSink機器、並びにSource機器BとSink機器でDTCP−IP AKEを実施する前の様子を模式的に示している。   Then, DTCP-IP AKE is started by the source application A and the sink application C. FIG. 4 schematically illustrates a state before the DTCP-IP AKE is performed by the source device A and the sink device, and the source device B and the sink device.

SourceアプリケーションAにおいては、Kx識別情報_1を通じて、DTCP−IP AKEに必要なKxに関連する情報を取得して認証を実施する。この認証中に、秘匿データ操作可能レイヤ1へそのSink機器の情報を渡すことで、そのSink機器との認証を識別できるSource認証セッション情報を、秘匿データ操作不可レイヤAにて取得することができる。 In Source application A, through K x identity _1, acquires implementing authentication information related to K x required DTCP-IP AKE. During this authentication, by passing the information of the sink device to the secret data operable layer 1, the source authentication session information that can identify the authentication with the sink device can be acquired in the secret data operation impossible layer A. .

SinkアプリケーションCでは、認証中において、秘匿データ操作可能レイヤへそのSource機器の情報を渡すことで、そのSource機器との認証を識別できるSink認証セッション情報を、秘匿データ操作不可レイヤCにて取得することができる。   In the sink application C, during authentication, by passing the information of the source device to the secret data operable layer, the sink authentication session information that can identify the authentication with the source device is acquired in the secret data operation impossible layer C. be able to.

また、SinkアプリケーションCにおいては、認証が成功するとともにKxを生成し、秘匿データ操作不可レイヤCにて先のKxに対応したKx識別情報_3を取得する。そのとき、AKEトリガ情報より、Kxを共有したSource機器Aの情報を取得して、(Kx識別情報_3を通じて)秘匿データ操作可能レイヤ_3_4へSource機器識別情報_3として登録させる。図5には、DTCP−IP AKEが終了して、Source機器識別情報_3の登録が済んだときの状態を示している。このとき、Source機器識別情報とKxとを結び付けて登録させる。また、図7には、Source機器識別情報としてのIPアドレスと認証により共有するKxの組み合わせを例示している。 In the Sink application C, to produce a K x with the authentication is successful, obtains the K x identification information _3 corresponding to the previous K x at confidential data inoperable layer C. Then, from the AKE trigger information, retrieves information on the Source device A shared the K x, is registered as a Source device identification information _3 to (through K x identity _3) confidential data operational layer _3_4. FIG. 5 shows a state when the DTCP-IP AKE is finished and the registration of the source device identification information_3 is completed. At this time, and registers in connection with the Source device identification information and K x. Further, in FIG. 7 illustrates the combination of K x to be shared by the authentication and IP address as Source device identification information.

上述したDTCP−IP AKEを実施して成功した後は、SinkアプリケーションCは、SourceアプリケーションAに対してDTCP−IP暗号化されたコンテンツを要求することができる。そして、SourceアプリケーションAは、この要求に応答して、SinkアプリケーションCへコンテンツを伝送する。この場合、SinkアプリケーションCは、Source機器Aの情報をKx識別情報_3とともに秘匿データ操作可能レイヤ_3_4へ渡すのと同時に、そのコンテンツ・データ処理を依頼すると、秘匿データ操作可能レイヤ_3_4ではそのときのKxを利用してコンテンツ・データ処理が行なわれる。 After performing the above-described DTCP-IP AKE successfully, the sink application C can request the source application A for DTCP-IP encrypted content. Then, the source application A transmits the content to the sink application C in response to this request. In this case, Sink application C is at the same time that pass information Source device A with K x identity _3 to confidential data operable layers _3_4, when a request for the content data processing confidential data operable layers _3_4 Then, content data processing is performed using Kx at that time.

続いて、Source機器B上で起動しているSourceアプリケーションBとSink機器上で起動しているSinkアプリケーションDによるDTCP−IP AKEを実施するための処理手順について説明する。   Next, a processing procedure for performing DTCP-IP AKE by the source application B running on the source device B and the sink application D running on the sink device will be described.

まず、SourceアプリケーションBは、AKEトリガ情報でTCP/IPネットワークによるデータ送受信ができるような準備を行なう。そして、SourceアプリケーションBは、AKEトリガ情報をSinkアプリケーションDへ、ネットワーク経由で渡す。   First, the source application B makes preparations such that data transmission / reception by the TCP / IP network can be performed with the AKE trigger information. Then, the source application B passes the AKE trigger information to the sink application D via the network.

これに対し、SinkアプリケーションDは、AKEトリガ情報を基に、TCP/IPネットワークによるデータ送受信ができるような準備を行なう。そして、SinkアプリケーションDは、秘匿データ操作不可レイヤDを通じて秘匿データ操作可能レイヤ_3_4にSource機器の情報を渡し、有効なKxをまだ共有していないSource機器であることを確認して、SourceアプリケーションBとSinkアプリケーションDで DTCP−IP AKEを開始する。また、秘匿データ操作不可レイヤDは秘匿データ操作可能レイヤ_3_4にSource機器の情報を渡して、Sink認証セッション情報を取得する。 On the other hand, the sink application D prepares for data transmission / reception via the TCP / IP network based on the AKE trigger information. Then, the sink application D passes the information of the source device to the secret data operable layer _3_4 through the secret data inoperable layer D, and confirms that the source device does not yet share a valid K x. DTCP-IP AKE is started by application B and sink application D. Further, the secret data operation impossible layer D passes the source device information to the secret data operation enable layer_3_4, and acquires the Sink authentication session information.

SourceアプリケーションBにおいては、Kx識別情報_2を通じて、DTCP−IP AKEに必要なKxに関連する情報を取得して認証を実施する。この認証中に、SourceアプリケーションBが秘匿データ操作不可レイヤBにSink機器の情報を渡し、さらに秘匿データ操作不可レイヤBは秘匿データ操作可能レイヤ2にSink機器の情報を渡して、秘匿データ操作不可レイヤBにてSource認証セッション情報を取得する。また、SourceアプリケーションBは、状況に応じて、秘匿データ操作不可レイヤBを通じて、秘匿データ操作可能レイヤ2から、Kxに関連する情報を取得する。 In Source application B, through K x identity _2 acquires implementing authentication information related to K x required DTCP-IP AKE. During this authentication, the source application B passes the information of the sink device to the secret data operation impossible layer B, and the secret data operation impossible layer B passes the information of the sink device to the secret data operable layer 2 so that the secret data cannot be operated. Source authentication session information is acquired at layer B. Also, Source application B, depending on the circumstances, through the confidential data nonoperational layer B, the confidential data operable Layer 2, and acquires information related to K x.

SinkアプリケーションDでは、認証中において、秘匿データ操作不可レイヤDを通じて秘匿データ操作可能レイヤ_3_4へそのSource機器の情報を渡すことで、そのSource機器との認証を識別できるSink認証セッション情報を、秘匿データ操作不可レイヤDにて取得することができる。   In the sink application D, during authentication, by passing the information of the source device to the secret data operable layer_3_4 through the secret data operation impossible layer D, the sink authentication session information that can identify the authentication with the source device is concealed. It can be acquired in the data manipulation disabled layer D.

また、SinkアプリケーションDにおいては、認証が成功するとともにKxを生成し、秘匿データ操作不可レイヤDにて先のKxに対応したKx識別情報_4を取得する。そのとき、AKEトリガ情報より、Kxを共有したSource機器Bの情報を取得して、(Kx識別情報_4を通じて)秘匿データ操作可能レイヤ_3_4へSource機器識別情報_4として登録させる。図8には、DTCP−IP AKEが終了して、Source機器識別情報_4の登録が済んだときの状態を示している。このとき、Source機器識別情報とKxとを結び付けて登録させる。 In the Sink application D, and generates the K x with the authentication is successful, it obtains the K x identity _4 corresponding to the previous K x at confidential data inoperable layer D. Then, from the AKE trigger information, retrieves information on the Source device B which share a K x, is registered as a Source device identification information _4 (through K x identity _4) to confidential data operable layers _3_4. FIG. 8 shows a state when the DTCP-IP AKE is completed and the registration of the source device identification information_4 is completed. At this time, and registers in connection with the Source device identification information and K x.

その後、SinkアプリケーションDがSourceアプリケーションBに対してDTCP−IP暗号化されたコンテンツを要求し、これにSourceアプリケーションBからSinkアプリケーションDへコンテンツが伝送される。この場合、SinkアプリケーションDは、Source機器Bの情報をKx識別情報_4とともに秘匿データ操作可能レイヤ_3_4へ渡すのと同時に、そのコンテンツ・データ処理を依頼すると、秘匿データ操作可能レイヤ_3_4ではそのときのKxを利用してコンテンツ・データ処理が行なわれる。 Thereafter, the sink application D requests the source application B for DTCP-IP encrypted content, and the content is transmitted from the source application B to the sink application D. In this case, Sink application D is at the same time as pass information Source device B with K x identity _4 to confidential data operable layers _3_4, when a request for the content data processing confidential data operable layers _3_4 Then, content data processing is performed using Kx at that time.

C−2.同じSource機器に対する認証処理の流れ
Source機器B上で起動しているSourceアプリケーションBとSink機器上で起動しているSinkアプリケーションDによるDTCP−IP AKEを開始した時点で、さらにSource機器B上で起動しているSourceアプリケーションBとSink機器上で起動している別のSinkアプリケーションEによるDTCP−IP AKEを実施するための処理手順について、図10を参照しながら説明する。
C-2. Flow of authentication processing for the same source device When DTCP-IP AKE is started by the source application B running on the source device B and the sink application D running on the sink device, the source device B is further started on the source device B. A processing procedure for performing DTCP-IP AKE by the source application B and another sink application E running on the sink device will be described with reference to FIG.

Sink機器では、SinkアプリケーションDが、SourceアプリケーションBから受理したAKEトリガ情報によりデータ送受信の準備を行なう。そして、SinkアプリケーションDは、秘匿データ操作不可レイヤDを通じて秘匿データ操作可能レイヤ_3_4にSource機器の情報を渡し、有効なKxをまだ共有していないSource機器であることを確認して、SourceアプリケーションBとのDTCP−IP AKEを開始する(同上)。 In the sink device, the sink application D prepares for data transmission / reception based on the AKE trigger information received from the source application B. Then, the sink application D passes the information of the source device to the secret data operable layer _3_4 through the secret data inoperable layer D, and confirms that the source device does not yet share a valid K x. DTCP-IP AKE with application B is started (same as above).

SinkアプリケーションDとのDTCP−IP AKEが開始すると、SourceアプリケーションBは、Kx識別情報_2を通じて、DTCP−IP AKEに必要なKxに関連する情報を取得できる状態にある。この認証中に、秘匿データ操作可能レイヤ2へそのSink機器の情報を渡すことで、そのSink機器との認証を識別できるSource認証セッション情報を、秘匿データ操作不可レイヤBにて取得することができる。 When DTCP-IP AKE the Sink application D is started, Source application B through K x identity _2, is ready to acquire the information relating to K x required DTCP-IP AKE. During this authentication, by passing the information of the sink device to the secret data operable layer 2, the source authentication session information that can identify the authentication with the sink device can be acquired in the secret data operation impossible layer B. .

ここで、SourceアプリケーションBはさらに、AKEトリガ情報をSinkアプリケーションEへ、ネットワーク経由で渡す。これに対し、SinkアプリケーションEは、AKEトリガ情報を基に、TCP/IPネットワークによるデータ送受信ができるような準備を行なう。続いて、SourceアプリケーションBとSinkアプリケーションEでDTCP−IP AKEの開始を試みる。   Here, the source application B further passes the AKE trigger information to the sink application E via the network. On the other hand, the sink application E makes preparations such that data transmission / reception by the TCP / IP network can be performed based on the AKE trigger information. Subsequently, the source application B and sink application E try to start DTCP-IP AKE.

SinkアプリケーションEでは、秘匿データ操作不可レイヤEを通じて秘匿データ操作可能レイヤ_3_4へそのSource機器の情報を渡す。そして、秘匿データ操作可能レイヤ_3_4では、Source機器の情報がSource機器識別情報_4と一致していることから、そのSource機器との認証を示すSink認証セッション情報が既に取得されていると判断し、さらにそのSource機器とは認証セッションが継続中であることを判断する。この結果が秘匿データ操作不可レイヤEを通じてSinkアプリケーションEに通知される。SinkアプリケーションEでは、同じSource機器に対する認証が継続中であることを認識すると、当該DTCP−IP AKEの手続きを失敗としてハンドリングする。   In the sink application E, the information of the source device is passed to the secret data operable layer_3_4 through the secret data operation impossible layer E. Then, in the secret data operable layer _3_4, since the source device information matches the source device identification information_4, it is determined that the sink authentication session information indicating authentication with the source device has already been acquired. Further, it is determined that the authentication session is ongoing with the source device. This result is notified to the sink application E through the secret data operation impossible layer E. When the sink application E recognizes that the authentication for the same source device is continuing, it handles the DTCP-IP AKE procedure as a failure.

このように、Sink機器は、同じSource機器に対して連続して認証を実行する際に、1つ目の認証が終了する前に2つ目以降の認証が実行された場合、2つ目以降の認証手続きを失敗させることにより、無駄な認証トラフィックを避けるようにしている。   In this way, when the sink device continuously executes authentication for the same source device, if the second and subsequent authentications are executed before the first authentication is completed, the second and subsequent ones are executed. By avoiding the authentication procedure, unnecessary authentication traffic is avoided.

続いて、Sink機器がSource機器と一旦認証を完了している状態で、Sink機器上で起動している別のSinkアプリケーションがさらに同じSourceアプリケーションに対してDTCP−IP AKEを実施する際の処理手順について、図11を参照しながら説明する。   Subsequently, a processing procedure when another Sink application running on the sink device further performs DTCP-IP AKE for the same source application in a state where the authentication is once completed with the source device. Will be described with reference to FIG.

まず、SourceアプリケーションBは、AKEトリガ情報でTCP/IPネットワークによるデータ送受信ができるような準備を行なう。そして、SourceアプリケーションBは、AKEトリガ情報をSinkアプリケーションEへ、ネットワーク経由で渡す。   First, the source application B makes preparations such that data transmission / reception by the TCP / IP network can be performed with the AKE trigger information. Then, the source application B passes the AKE trigger information to the sink application E via the network.

なお、SourceアプリケーションBにおいては、Kx識別情報_2を通じて、DTCP−IP AKEに必要なKxに関連する情報を取得できる状態にある。この認証中に、秘匿データ操作可能レイヤ2へそのSink機器の情報を渡すことで、そのSink機器との認証を識別できるSource認証セッション情報を、秘匿データ操作不可レイヤBにて取得することができる(同上)。 In the Source application B, through K x identity _2, it is ready to acquire the information relating to K x required DTCP-IP AKE. During this authentication, by passing the information of the sink device to the secret data operable layer 2, the source authentication session information that can identify the authentication with the sink device can be acquired in the secret data operation impossible layer B. (Id.)

これに対し、SinkアプリケーションEは、AKEトリガ情報を基に、TCP/IPネットワークによるデータ送受信ができるような準備を行なう。そして、続いて、SourceアプリケーションBとSinkアプリケーションEでDTCP−IP AKEの開始を試みる。   On the other hand, the sink application E makes preparations such that data transmission / reception by the TCP / IP network can be performed based on the AKE trigger information. Subsequently, the source application B and the sink application E try to start DTCP-IP AKE.

ここで、SinkアプリケーションEは、秘匿データ操作不可レイヤDを通じて秘匿データ操作可能レイヤ_3_4にSource機器の情報を渡す。そして、秘匿データ操作可能レイヤ_3_4では、Source機器の情報がSource機器識別情報_4と一致していることから、そのSource機器とは既に共有したKxを生成若しくは取得済みであると判断する。 Here, the sink application E passes the information of the source device to the secret data operable layer_3_4 through the secret data operation impossible layer D. Then, in the secret data operable layer_3_4, since the information of the source device matches the source device identification information_4, it is determined that K x already shared with the source device has been generated or acquired. .

Sink機器は、秘匿データ操作不可レイヤ_3_4において、Source機器の識別情報と結び付けてKx識別情報を登録しているので、Source機器固有のKx識別情報を取得する際に、IPアドレスなどそのSource機器を識別する情報に対する認証が既に終了しているかどうかを判断することができる。 Sink device, the confidential data nonoperational layer _3_4, because in connection with the identification information of the Source devices have registered K x identification information, when acquiring the Source device-specific K x identification information, such as IP address that It can be determined whether or not the authentication for the information for identifying the source device has already been completed.

そして、さらにそのSource機器とは認証が完了したことを判断すると、そのときのSource機器識別情報に結び付けられているKx_4に対応したKx識別情報_4を、秘匿データ操作不可レイヤEにて取得する。図9には、そのときの様子を示している。また、SinkアプリケーションEでは認証が既に成功していたと判断すると、当該DTCP−IP AKEの手続きを実行しない。この場合、SinkアプリケーションEは、既に取得しているKx識別情報を利用することで、SourceアプリケーションBとのコンテンツ送受信を実施することができる。 Further, when it is determined that the authentication with the source device is completed, K x identification information_4 corresponding to K x _4 linked to the source device identification information at that time is transferred to the secret data operation impossible layer E. Get. FIG. 9 shows the situation at that time. Further, if the sink application E determines that the authentication has already been successful, the DTCP-IP AKE procedure is not executed. In this case, Sink application E, by utilizing the K x identification information has already been obtained, it is possible to implement a content transmission and reception of the Source application B.

このように、Sink機器は、認証終了済みと判断されるSource機器とは、認証手続きを行なうことなく、そのときSource機器と結び付いているKx識別情報を取得するようにして、無駄な認証トラフィックを回避することができる。 In this way, the sink device does not perform the authentication procedure with the source device determined to have been authenticated, and acquires Kx identification information associated with the source device at that time, so that useless authentication traffic is obtained. Can be avoided.

C−3.Source機器における処理動作
図12には、C−1及びC−2項で説明したSource機器における動作を実現するための処理手順をフローチャートの形式で示している。
C-3. Processing Operation in Source Device FIG. 12 shows a processing procedure for realizing the operation in the Source device described in the sections C-1 and C-2 in the form of a flowchart.

まず、秘匿データ操作可能レイヤにおいてKxを生成し(ステップS1)、秘匿データ操作不可レイヤにおいてそのKx識別情報を取得する(ステップS2)。 First, the confidential data operably layer generates K x (step S1), and acquires the K x identity in secret data nonoperational layer (step S2).

そして、全体処理終了の指示があるまでの間に、AKE待機処理の指示が発生する度に(ステップS3)、ステップS4に進み、以降の処理を実施する。   Every time an AKE standby process instruction is issued until an instruction to end the entire process is issued (step S3), the process proceeds to step S4, and the subsequent processes are performed.

ステップS4では、TCP/IPネットワークによるデータ送受信が出来るような準備を行なう。そして、ステップS3において指示されたAKE待機処理の終了が指示されるまで、ステップS5〜S9の処理手順を繰り返し行なう。   In step S4, preparations are made so that data can be transmitted and received over the TCP / IP network. Then, the process procedure of steps S5 to S9 is repeated until the end of the AKE standby process instructed in step S3 is instructed.

ステップS5では、Sink危機へAKEトリガ情報を渡す指示があるかどうかをチェックし、当該支持があればAKEトリガ情報をSink機器へ渡す(ステップS6)。   In step S5, it is checked whether there is an instruction to pass AKE trigger information to the sink crisis, and if there is support, the AKE trigger information is passed to the sink device (step S6).

次いで、Sink機器からAKEを受け付けたかどうかをチェックし(ステップS7)、AKEを受け付けた場合には、Sink機器の情報を渡すことによってSource認証セッション情報を取得する(ステップS8)。そして、AKEが終了する、又はAKE処理停止命令があるまで、DTCP−IP AKE処理を実施する(ステップS9)。この間、Sourceアプリケーションは、必要に応じて、Kx識別情報を通じて、DTCP−IP AKEに必要なKxに関連する情報を取得できる状態にある。 Next, it is checked whether or not an AKE is accepted from the sink device (step S7). If an AKE is accepted, the source authentication session information is acquired by passing the information on the sink device (step S8). Then, the DTCP-IP AKE process is performed until the AKE ends or there is an AKE process stop command (step S9). During this time, Source application, if necessary, through K x identification information, is ready to acquire the information relating to K x required DTCP-IP AKE.

Source機器に対して全体処理終了の指示があると、起動されたAKE処理を停止し、その停止を確認して(ステップS10)、本処理ルーチン全体を終了する。   When an instruction to end the entire process is given to the source device, the activated AKE process is stopped, the stop is confirmed (step S10), and the entire process routine is ended.

C−4.Sink機器における処理動作
図13には、C−1及びC−2項で説明したSink機器における動作を実現するための処理手順をフローチャートの形式で示している。
C-4. Processing Operation in Sink Device FIG. 13 shows a processing procedure for realizing the operation in the sink device described in the sections C-1 and C-2 in the form of a flowchart.

Sink機器は、全体処理終了の指示があるまでの間に、AKE待機処理の指示が発生する度に(ステップS21)、ステップS22に進み、以降の処理を実施する。   The sink device proceeds to step S22 each time an AKE standby process instruction is issued until an instruction to end the entire process is issued (step S21), and performs the subsequent processes.

ステップS22では、TCP/IPネットワークによるデータ送受信ができるような準備を行なう。   In step S22, preparations are made so that data can be transmitted and received over the TCP / IP network.

次いで、同じSource機器からのKxを生成若しくは取得していないかどうかをチェックする(ステップS23)。この判断は、受信したAKEトリガ情報から抜き出したSource機器情報に基づいて行なうことができる。 Then, it is checked whether or not producing or acquiring a K x from the same Source device (step S23). This determination can be made based on the source device information extracted from the received AKE trigger information.

ここで、同じSource機器からのKxを生成若しくは取得している場合には、既に取得してあったKxを利用して当該Source機器からコンテンツ受信処理を行なうことができるので(ステップS27)、DTCP−IP AKEを実施せずに、本処理ルーチン全体を終了する。 Here, when the K x from the same source device is generated or acquired, the content receiving process can be performed from the source device using the already acquired K x (step S27). The entire processing routine is terminated without performing DTCP-IP AKE.

一方、同じSource機器からのKxを生成若しくは取得していない場合には、続いて、新規にSink認証セッション情報を取得できるかどうかをチェックする(ステップS24)。この判断も、受信したAKEトリガ情報から抜き出したSource機器情報に基づいて行なうことができる。 On the other hand, if not to generate or obtain the K x from the same Source device, then, to check whether new can obtain Sink authentication session information (step S24). This determination can also be made based on the source device information extracted from the received AKE trigger information.

ここで、新規にSink認証セッション情報を取得できないときには、認証処理に失敗したとして取り扱い(ステップS28)、本処理ルーチン全体を終了する。   Here, when the sink authentication session information cannot be newly acquired, it is handled that the authentication process has failed (step S28), and the entire processing routine is terminated.

また、新規にSink認証セッション情報を取得できるときには、Sink認証セッション情報を取得し(ステップS25)、AKEが終了する、又はAKE処理停止命令があるまで、DTCP−IP AKE処理を実施する(ステップS26)。この間、Sinkアプリケーションは、必要に応じて、Kx識別情報を通じて、DTCP−IP AKEに必要なKxに関連する情報を取得できる状態にある。 Also, when the sink authentication session information can be newly acquired, the sink authentication session information is acquired (step S25), and the DTCP-IP AKE process is performed until the AKE ends or an AKE process stop command is issued (step S26). ). During this time, Sink application, if necessary, through K x identification information, is ready to acquire the information relating to K x required DTCP-IP AKE.

Sink機器に対して全体処理終了の指示があると、起動されたAKE処理を停止し、その停止を確認して(ステップS29)、本処理ルーチン全体を終了する。   When an instruction to end the entire process is given to the sink device, the activated AKE process is stopped, the stop is confirmed (step S29), and the entire process routine is ended.

以上、特定の実施形態を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。   The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiment without departing from the gist of the present invention.

本明細書では、DTCP−IPに準拠した情報通信機器の間で相互認証及び鍵交換(AKE)、コンテンツ伝送、並びにコンテンツ鍵確認の手続き毎にTCPコネクションが確立されるという実施形態を例にとって説明してきたが、本発明の要旨はこれに限定されるものではない。所定の認証手続きを経て機器間で共有される鍵を秘匿性を保ちながら管理し且つコンテンツ復号時などに随時使用する必要のある他のタイプの情報通信システムに対しても、同様に本発明を適用することができる。   In this specification, an embodiment in which a TCP connection is established for each procedure of mutual authentication and key exchange (AKE), content transmission, and content key confirmation between information communication devices compliant with DTCP-IP will be described as an example. However, the gist of the present invention is not limited to this. The present invention is similarly applied to other types of information communication systems that manage keys shared between devices through a predetermined authentication procedure while maintaining confidentiality and need to be used as needed when decrypting contents. Can be applied.

本明細書では、本発明をDTCP−IPに適用した実施形態を中心に説明してきたが、IEEE1394を伝送路とするDTCP技術、あるいはUSBやMOST(Media Oriented Systems Transport(例えば、URL:http://www.mostcoorepation.com/を参照のこと))、あるいはBluetooth通信などを伝送路とするネットワーク・システムにも同様に本発明を適用することができる。   In the present specification, the embodiment in which the present invention is applied to DTCP-IP has been mainly described. However, DTCP technology using IEEE1394 as a transmission path, or USB or MOST (Media Oriented Systems Transport (for example, URL: http: // /Www.mostcoorporation.com/))), or a network system using Bluetooth communication or the like as a transmission path.

図2に示した例では、Source機器側では秘匿データ操作不可レイヤはDTCP−IP用Sourceアプリケーション毎に1つ起動するようになっているが、Source機器毎に1つだけ起動するようにしてもよい。また、図2に示した例では、Source機器側では秘匿データ操作可能レイヤはSource機器毎に1つだけ起動するようになっているが、DTCP−IP用Sourceアプリケーション毎に1つ起動するようにしてもよい。   In the example shown in FIG. 2, the secret data operation impossible layer is activated for each source device for DTCP-IP on the source device side, but only one layer may be activated for each source device. Good. In the example shown in FIG. 2, only one secret data operable layer is activated for each source device on the source device side, but one layer is activated for each source device for DTCP-IP. May be.

図3に示した例では、Sink機器側では秘匿データ操作不可レイヤはDTCP−IP用Sinkアプリケーション毎に1つ起動するようになっているが、Source機器毎に1つだけ起動するようにしてもよい。また、図3に示した例では、Sink機器側では秘匿データ操作可能レイヤはSink機器毎に1つだけ起動するようになっているが、DTCP−IP用Sinkアプリケーション毎に1つ起動するようにしてもよい。   In the example shown in FIG. 3, the secret data operation disabled layer is activated for each sink device for DTCP-IP on the sink device side. However, only one layer may be activated for each source device. Good. Further, in the example shown in FIG. 3, only one secret data operable layer is activated for each sink device on the sink device side, but one layer is activated for each DTCP-IP sink application. May be.

要するに、例示という形態で本発明を開示してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本発明の要旨を判断するためには、特許請求の範囲を参酌すべきである。   In short, the present invention has been disclosed in the form of exemplification, and the description of the present specification should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims should be taken into consideration.

図1は、本発明の一実施形態に係る情報通信システムの構成例を模式的に示した図である。FIG. 1 is a diagram schematically showing a configuration example of an information communication system according to an embodiment of the present invention. 図2は、Source機器における通信ソフトウェアのスタック構造を模式的に示した図である。FIG. 2 is a diagram schematically illustrating a stack structure of communication software in the source device. 図3は、Sink機器における通信ソフトウェアのスタック構造を模式的に示した図である。FIG. 3 is a diagram schematically showing a stack structure of communication software in the sink device. 図4は、Source 機器AとSink機器、並びにSource機器とSink機器でDTCP−IP AKEを実施する前の様子を模式的に示した図である。FIG. 4 is a diagram schematically illustrating a state before the DTCP-IP AKE is performed between the source device A and the sink device, and the source device and the sink device. 図5は、Source 機器AとSink機器、並びにSource機器とSink機器でDTCP−IP AKEを実施した後の様子を模式的に示した図である。FIG. 5 is a diagram schematically illustrating a state after DTCP-IP AKE is performed on the source device A and the sink device, and on the source device and the sink device. 図6は、AKEトリガ情報の構成例を示した図である。FIG. 6 is a diagram illustrating a configuration example of AKE trigger information. 図7は、Source機器識別情報としてのIPアドレスと認証により共有するKxの組み合わせを例示した図である。Figure 7 is a diagram illustrating a combination of K x to be shared by the authentication and IP address as Source device identification information. 図8は、DTCP−IP AKEが終了して、Source機器識別情報_4の登録が済んだときの状態を示した図である。FIG. 8 is a diagram showing a state when the DTCP-IP AKE is finished and the registration of the source device identification information_4 is completed. 図9は、Sinkアプリケーションが、Source機器と共有しているKxを既に生成済みであると判断し、且つ、そのSource機器とは認証が完了したということを判断して、そのときのSource機器識別情報に結び付けられているKx_4に対応したKx識別情報_4を秘匿データ操作不可レイヤEにて取得する様子を示した図である。9, Sink application determines that the K x shared with Source device is already generated, and, Source device determines that authentication and its Source device is complete, then is a diagram showing how to obtain a K x identity _4 corresponding to K x _4 that are attached to the identification information on a confidential data inoperable layer E. 図10は、Sink機器が同じSource機器に対して連続して認証を実行する際に、1つ目の認証が終了する前に2つ目以降の認証が実行されたときの動作シーケンスを示した図である。FIG. 10 shows an operation sequence when the second and subsequent authentications are executed before the completion of the first authentication when the sink devices continuously execute authentication for the same source device. FIG. 図11は、Sink機器がSource機器と一旦認証を完了している状態で、Sink機器上で起動している別のSinkアプリケーションがさらに同じSourceアプリケーションに対してDTCP−IP AKEを実施する際の動作シーケンスを示した図である。FIG. 11 shows an operation when another Sink application running on the sink device further performs DTCP-IP AKE on the same source application in a state where the sink device has once authenticated with the source device. It is the figure which showed the sequence. 図12は、Source機器において実行する処理手順を示したフローチャートである。FIG. 12 is a flowchart illustrating a processing procedure executed in the source device. 図13は、Sink機器において実行する処理手順を示したフローチャートである。FIG. 13 is a flowchart showing a processing procedure executed in the sink device. 図14は、DTCP_IPに準拠するSource機器とSink機器の間でAKEに基づく鍵交換手続き、及び鍵交換により共有した鍵を利用した暗号化コンテンツ伝送を行なう仕組みを示した図である。FIG. 14 is a diagram showing a mechanism for performing a key exchange procedure based on AKE between encrypted source devices and sink devices compliant with DTCP_IP, and transmitting encrypted content using a key shared by the key exchange.

Claims (28)

IPネットワーク上で、情報通信機器間で相互認証及び鍵交換(Authentication and Key Exchange:AKE)を実施する情報通信システムであって、
各情報通信機器において、秘匿性のあるデータ値に対し直接的な操作を行なうことができる秘匿データ操作可能レイヤと、かかるデータ値に対する直接的な操作を行なうことができない秘匿データ操作不可レイヤを設け、
情報通信機器間でAKEを実施して生成又は取得した交換鍵データKxを秘匿データ操作可能レイヤで管理するとともに、秘匿データ操作不可レイヤにはKxと結び付いているKx識別情報を格納し、
情報通信機器上で起動するアプリケーション毎に1つの秘匿データ操作不可レイヤが起動し、各アプリケーションは秘匿データ操作不可レイヤ内のKx識別情報を通じて秘匿データ操作可能レイヤ内のKxにアクセスする、
ことを特徴とする情報通信システム。
An information communication system that performs mutual authentication and key exchange (Authentication and Key Exchange: AKE) between information communication devices on an IP network,
Each information communication device is provided with a secret data manipulation layer that can directly operate on confidential data values and a secret data manipulation impossible layer that cannot perform direct operations on such data values. ,
With the exchange key data K x the AKE generated or obtained by performed between information communication devices managed by the confidential data operably layer, stores K x identification information associated with K x is the secret data nonoperational layer ,
For each application activated on the information communication device, one secret data operation impossibility layer is activated, and each application accesses K x in the secret data manipulatable layer through the K x identification information in the secret data operation impossibility layer.
An information communication system.
2つの情報通信機器のアプリケーション同士でAKEを実施する際に、各情報通信機器において、
秘匿データ操作不可レイヤは、アプリケーションから取得した相手機器の識別情報を秘匿データ操作可能レイヤに渡し、
秘匿データ操作可能レイヤは、相手機器との認証を識別する機器認証セッション情報を秘匿データ操作不可レイヤに返す、
ことを特徴とする請求項1に記載の情報通信システム。
When performing AKE between applications of two information communication devices, in each information communication device,
The secret data operation impossibility layer passes the identification information of the counterpart device acquired from the application to the secret data manipulation layer,
The secret data manipulation-enabled layer returns device authentication session information for identifying authentication with the counterpart device to the secret data manipulation-impossible layer.
The information communication system according to claim 1.
2つの情報通信機器のアプリケーション同士で実施したAKEが成功した際に、各情報通信機器において、
秘匿データ操作可能レイヤは相手機器と共有する交換鍵データKxを生成又は取得し、Kxを相手機器の識別情報と結び付けて登録し、
秘匿データ操作不可レイヤは、Kxと結び付いているKx識別情報を秘匿データ操作可能レイヤから取得して格納する、
ことを特徴とする請求項2に記載の情報通信システム。
When the AKE performed between the applications of the two information communication devices succeeds,
The secret data operable layer generates or obtains exchange key data K x shared with the counterpart device, registers K x in association with the identification information of the counterpart device,
Confidential data nonoperational layer, acquires and stores K x identification information associated with K x from the secret data operable layers,
The information communication system according to claim 2.
各情報通信機器は、AKEの相手となる情報通信機器の識別情報としてIPアドレスを用いる、
ことを特徴とする請求項3に記載の情報通信システム。
Each information communication device uses an IP address as identification information of the information communication device that is the AKE partner.
The information communication system according to claim 3.
DTCP−IP(Digital Transmissoin Content Protection over IP)に準拠したSource機器及びSink機器として動作する情報通信機器間でAKEが実施される、
ことを特徴とする請求項3に記載の情報通信システム。
AKE is performed between a source device compliant with DTCP-IP (Digital Transmission Content Protection over IP) and an information communication device operating as a sink device.
The information communication system according to claim 3.
Sink機器側で起動するSinkアプリケーションがSource機器側で起動するSourceアプリケーションに対しDTCP−IP暗号化されたコンテンツを要求し、SourceアプリケーションからSinkアプリケーションへ該コンテンツが伝送された際に、
Sinkアプリケーションは、Source機器の識別情報とKxの識別情報とともに秘匿データ操作可能レイヤに渡して受信したコンテンツの処理を依頼し、
秘匿データ操作可能レイヤは、そのときのKxを利用して該コンテンツの処理を行なう、
ことを特徴とする請求項5に記載の情報通信システム。
When the sink application activated on the sink device side requests the source application activated on the source device side for DTCP-IP encrypted content, and the content is transmitted from the source application to the sink application,
Sink application requests the processing of the received content by passing together with the identification information of the identification information and the K x of Source equipment confidential data operable layers,
The secret data operable layer processes the content using the K x at that time.
The information communication system according to claim 5.
Sink機器側で起動するSinkアプリケーションがSource機器側で起動するSourceアプリケーションに対してAKEを実施する際に、
秘匿データ操作可能レイヤは、秘匿データ操作不可レイヤを通じてSinkアプリケーションから渡されるSource機器の識別情報をチェックする、
ことを特徴とする請求項5に記載の情報通信システム。
When a sink application that is started on the sink device side performs AKE on the source application that is started on the source device side,
The secret data manipulation enabled layer checks the source device identification information passed from the sink application through the secret data manipulation disabled layer.
The information communication system according to claim 5.
秘匿データ操作可能レイヤは、Source機器の識別情報をチェックした結果、同じSource機器に対する認証セッションが継続中であることが判ったときには、秘匿データ操作不可レイヤを通じてSinkアプリケーションに通知し、
Sinkアプリケーションは、該通知に応答して、実施中のAKEを失敗させる、
ことを特徴とする請求項7に記載の情報通信システム。
As a result of checking the identification information of the source device, the secret data operable layer notifies the sink application through the secret data uncontrollable layer when it is found that the authentication session for the same source device is ongoing.
In response to the notification, the sink application causes the AKE in progress to fail.
The information communication system according to claim 7.
秘匿データ操作可能レイヤは、Source機器の識別情報をチェックした結果、同じSource機器と共有する交換鍵データKxを既に生成又は取得済みであることが判ったときには、秘匿データ操作不可レイヤを通じてSinkアプリケーションに通知し、
秘匿データ操作不可レイヤは、該当するKx識別情報を秘匿データ操作可能レイヤから取得し、
Sinkアプリケーションは、該通知に応答して、AKEを実施しない、
ことを特徴とする請求項7に記載の情報通信システム。
Confidential data operable layers as a result of checking the identity of the Source device, when it was found that the exchange key data K x that share the same Source device already produced or acquired is Sink applications through confidential data nonoperational layer Notify
The secret data operation impossibility layer acquires the corresponding Kx identification information from the secret data manipulation layer,
The Sink application does not perform AKE in response to the notification.
The information communication system according to claim 7.
IPネットワーク上で他の情報通信装置と相互認証及び鍵交換(AKE)を実施する情報通信装置であって、
秘匿性のあるデータ値に対し参照や変更といった直接的な操作を行なうことができる秘匿データ操作可能レイヤと、
AKEを実施するアプリケーション毎に1つずつ起動して、秘匿性のあるデータ値に対する直接的な操作を行なうことができない秘匿データ操作不可レイヤを備え、
他の情報通信装置とAKEを実施して生成又は取得した交換鍵データKxを秘匿データ操作可能レイヤで管理するとともに、秘匿データ操作不可レイヤにはKxと結び付いているKx識別情報を格納し、
各アプリケーションは秘匿データ操作不可レイヤ内のKx識別情報を通じて秘匿データ操作可能レイヤ内のKxにアクセスする、
ことを特徴とする情報通信装置。
An information communication apparatus that performs mutual authentication and key exchange (AKE) with another information communication apparatus on an IP network,
A secret data manipulation layer capable of performing direct operations such as referencing and changing secret data values;
It is activated one by one for each application that implements AKE, and includes a secret data operation impossible layer that cannot perform a direct operation on a confidential data value,
The exchange key data K x generated or obtained by carrying out another information communication device and AKE well as managed by the confidential data operably layer, stores K x identification information to confidential data nonoperational layer is associated with K x And
Each application has access to K x confidential data manipulation allows the layer through K x identification information of confidential data inoperable within a layer,
An information communication device.
他の情報通信装置とアプリケーション同士でAKEを実施する際に、
秘匿データ操作不可レイヤは、アプリケーションから取得した相手機器の識別情報を秘匿データ操作可能レイヤに渡し、
秘匿データ操作可能レイヤは、相手機器との認証を識別する機器認証セッション情報を秘匿データ操作不可レイヤに返す、
ことを特徴とする請求項10に記載の情報通信装置。
When performing AKE between other information communication devices and applications,
The secret data operation impossibility layer passes the identification information of the counterpart device acquired from the application to the secret data manipulation layer,
The secret data manipulation-enabled layer returns device authentication session information for identifying authentication with the counterpart device to the secret data manipulation-impossible layer.
The information communication apparatus according to claim 10.
2つの情報通信機器のアプリケーション同士で実施したAKEが成功した際に、
秘匿データ操作可能レイヤは相手機器と共有する交換鍵データKxを生成又は取得し、Kxを相手機器の識別情報と結び付けて登録し、
秘匿データ操作不可レイヤは、Kxと結び付いているKx識別情報を秘匿データ操作可能レイヤから取得して格納する、
ことを特徴とする請求項11に記載の情報通信装置。
When the AKE performed between the applications of two information communication devices succeeds,
The secret data operable layer generates or obtains exchange key data K x shared with the counterpart device, registers K x in association with the identification information of the counterpart device,
Confidential data nonoperational layer, acquires and stores K x identification information associated with K x from the secret data operable layers,
The information communication apparatus according to claim 11.
AKEを実施する相手となる情報通信装置の識別情報としてIPアドレスを用いる、
ことを特徴とする請求項12に記載の情報通信装置。
An IP address is used as identification information of the information communication device that is the counterpart of the AKE.
The information communication apparatus according to claim 12.
DTCP−IPに準拠して、Source機器として動作してSink機器なる情報通信機器とAKEを実施し、又は、Sink機器として動作してSource機器なる情報通信機器とAKEを実施する、
ことを特徴とする請求項12に記載の情報通信装置。
In accordance with DTCP-IP, AKE is performed as an information communication device serving as a sink device by operating as a source device, or AKE is performed as an information communication device serving as a source device by operating as a sink device.
The information communication apparatus according to claim 12.
Sinkアプリケーションを起動してSink機器として動作して、Source機器側で起動するSourceアプリケーションに対してDTCP−IP暗号化されたコンテンツを要求し、SourceアプリケーションからSinkアプリケーションへ該コンテンツが伝送された際に、
Sinkアプリケーションは、Source機器の識別情報とKxの識別情報とともに秘匿データ操作可能レイヤに渡して受信したコンテンツの処理を依頼し、
秘匿データ操作可能レイヤは、そのときのKxを利用して該コンテンツの処理を行なう、
ことを特徴とする請求項14に記載の情報通信装置。
When a sink application is started and operates as a sink device, a source application started on the source device side is requested for DTCP-IP encrypted content, and the content is transmitted from the source application to the sink application ,
Sink application requests the processing of the received content by passing together with the identification information of the identification information and the K x of Source equipment confidential data operable layers,
The secret data operable layer processes the content using the K x at that time.
The information communication apparatus according to claim 14.
Sinkアプリケーションを起動してSink機器として動作して、Source機器側で起動するSourceアプリケーションに対してAKEを実施する際に、
秘匿データ操作可能レイヤは、秘匿データ操作不可レイヤを通じてSinkアプリケーションから渡されるSource機器の識別情報をチェックする、
ことを特徴とする請求項14に記載の情報通信装置。
When starting the sink application, operating as a sink device, and performing AKE on the source application started on the source device side,
The secret data manipulation enabled layer checks the source device identification information passed from the sink application through the secret data manipulation disabled layer.
The information communication apparatus according to claim 14.
秘匿データ操作可能レイヤは、Source機器の識別情報をチェックした結果、同じSource機器に対する認証セッションが継続中であることが判ったときには、秘匿データ操作不可レイヤを通じてSinkアプリケーションに通知し、
Sinkアプリケーションは、該通知に応答して、実施中のAKEを失敗させる、
ことを特徴とする請求項16に記載の情報通信装置。
As a result of checking the identification information of the source device, the secret data operable layer notifies the sink application through the secret data uncontrollable layer when it is found that the authentication session for the same source device is ongoing.
In response to the notification, the sink application causes the AKE in progress to fail.
The information communication apparatus according to claim 16.
秘匿データ操作可能レイヤは、Source機器の識別情報をチェックした結果、同じSource機器と共有する交換鍵データKxを既に生成又は取得済みであることが判ったときには、秘匿データ操作不可レイヤを通じてSinkアプリケーションに通知し、
秘匿データ操作不可レイヤは、該当するKx識別情報を秘匿データ操作可能レイヤから取得し、
Sinkアプリケーションは、該通知に応答して、AKEを実施しない、
ことを特徴とする請求項16に記載の情報通信装置。
Confidential data operable layers as a result of checking the identity of the Source device, when it was found that the exchange key data K x that share the same Source device already produced or acquired is Sink applications through confidential data nonoperational layer Notify
The secret data operation impossibility layer acquires the corresponding Kx identification information from the secret data manipulation layer,
The Sink application does not perform AKE in response to the notification.
The information communication apparatus according to claim 16.
秘匿性のあるデータ値に対して直接的な操作を行なうことができる秘匿データ操作可能レイヤと、AKEを実施するアプリケーション毎に1つ起動して、秘匿性のあるデータ値に対する直接的な操作を行なうことができない秘匿データ操作不可レイヤを設けて、IPネットワーク上で他の情報通信装置と相互認証及び鍵交換(AKE)を実施する情報通信方法であって、
他の情報通信装置とAKEを実施して生成又は取得した交換鍵データKxを秘匿データ操作可能レイヤで管理するステップと、
秘匿データ操作不可レイヤにKxと結び付いているKx識別情報を格納するステップと、
アプリケーションから秘匿データ操作不可レイヤ内のKx識別情報を通じて秘匿データ操作可能レイヤ内のKxにアクセスするステップと、
を具備することを特徴とする情報通信方法。
A secret data manipulation layer that can directly operate on a confidential data value and one for each application that executes AKE, and a direct operation on the confidential data value. An information communication method for providing a secret data operation impossibility layer that cannot be performed and performing mutual authentication and key exchange (AKE) with another information communication device over an IP network,
A step of managing the exchange key data K x generated or obtained by carrying out another information communication device and AKE in the secret data operably layer,
Storing K x identification information associated with K x in the secret data non-operational layer;
Accessing a K x confidential data manipulation allows the layer through K x identification information of confidential data inoperable in a layer from an application,
An information communication method comprising:
他の情報通信装置とアプリケーション同士でAKEを実施する際に、
秘匿データ操作不可レイヤがアプリケーションから取得した相手機器の識別情報を秘匿データ操作可能レイヤに渡すステップと、
秘匿データ操作可能レイヤが相手機器との認証を識別する機器認証セッション情報を秘匿データ操作不可レイヤに返すステップと、
をさらに備えることを特徴とする請求項19に記載の情報通信方法。
When performing AKE between other information communication devices and applications,
Passing the identification information of the counterpart device acquired from the application by the secret data manipulation impossible layer to the secret data manipulation layer;
Returning the device authentication session information for identifying the authentication with the other device to the secret data manipulation disabled layer to the secret data manipulation disabled layer;
The information communication method according to claim 19, further comprising:
2つの情報通信機器のアプリケーション同士で実施したAKEが成功した際に、
秘匿データ操作可能レイヤが相手機器と共有する交換鍵データKxを生成又は取得し、Kxを相手機器の識別情報と結び付けて登録するステップと、
秘匿データ操作不可レイヤがKxと結び付いているKx識別情報を秘匿データ操作可能レイヤから取得して格納するステップと、
をさらに備えることを特徴とする請求項20に記載の情報通信方法。
When the AKE performed between the applications of two information communication devices succeeds,
Generating or acquiring exchange key data K x shared by the secret data operable layer with the counterpart device, and registering K x in association with identification information of the counterpart device;
Acquiring K x identification information associated with the secret data manipulation disabled layer from K x and storing it from the secret data manipulation layer;
The information communication method according to claim 20, further comprising:
AKEを実施する相手となる情報通信装置の識別情報としてIPアドレスを用いる、
ことを特徴とする請求項21に記載の情報通信方法。
An IP address is used as identification information of the information communication device that is the counterpart of the AKE.
The information communication method according to claim 21.
DTCP−IPに準拠して、Source機器として動作してSink機器なる情報通信機器とAKEを実施し、又は、Sink機器として動作してSource機器なる情報通信機器とAKEを実施する、
ことを特徴とする請求項21に記載の情報通信方法。
In accordance with DTCP-IP, AKE is performed as an information communication device serving as a sink device by operating as a source device, or AKE is performed as an information communication device serving as a source device by operating as a sink device.
The information communication method according to claim 21.
Sinkアプリケーションを起動してSink機器として動作して、Source機器側で起動するSourceアプリケーションに対してDTCP−IP暗号化されたコンテンツを要求し、SourceアプリケーションからSinkアプリケーションへ該コンテンツが伝送された際に、
SinkアプリケーションがSource機器の識別情報とKxの識別情報とともに秘匿データ操作可能レイヤに渡して受信したコンテンツの処理を依頼するステップと、
秘匿データ操作可能レイヤがそのときのKxを利用して該コンテンツの処理を行なうステップと、
をさらに備えることを特徴とする請求項23に記載の情報通信方法。
When a sink application is started and operates as a sink device, a source application started on the source device side is requested for DTCP-IP encrypted content, and the content is transmitted from the source application to the sink application ,
A step of Sink application requests processing of the received content by passing together with the identification information of the identification information and the K x of Source equipment confidential data operable layers,
A step in which the secret data operable layer processes the content using K x at that time;
The information communication method according to claim 23, further comprising:
Sinkアプリケーションを起動してSink機器として動作して、Source機器側で起動するSourceアプリケーションに対してAKEを実施する際に、
秘匿データ操作可能レイヤが秘匿データ操作不可レイヤを通じてSinkアプリケーションから渡されるSource機器の識別情報をチェックする機器識別情報チェック・ステップをさらに備える、
ことを特徴とする請求項23に記載の情報通信方法。
When starting the sink application, operating as a sink device, and performing AKE on the source application started on the source device side,
The device further includes a device identification information check step in which the secret data operable layer checks the source device identification information passed from the sink application through the secret data disabled layer.
24. The information communication method according to claim 23.
前記機器識別情報チェック・ステップにおいて同じSource機器に対する認証セッションが継続中であることが判ったことに応答して、
秘匿データ操作可能レイヤが秘匿データ操作不可レイヤを通じてSinkアプリケーションに通知するステップと、
Sinkアプリケーションが実施中のAKEを失敗させるステップと、
をさらに備えることを特徴とする請求項25に記載の情報通信方法。
In response to determining that an authentication session for the same source device is ongoing in the device identification information check step,
A step in which the secret data operable layer notifies the sink application through the secret data inoperable layer;
Causing the Sink application to fail the AKE in progress;
The information communication method according to claim 25, further comprising:
前記機器識別情報チェック・ステップにおいて同じSource機器と共有する交換鍵データKxを既に生成又は取得済みであることが判ったことに応答して、
秘匿データ操作可能レイヤが秘匿データ操作不可レイヤを通じてSinkアプリケーションに通知するステップと、
秘匿データ操作不可レイヤが該当するKx識別情報を秘匿データ操作可能レイヤから取得するステップをさらに備え、
SinkアプリケーションはAKEを実施しない、
ことを特徴とする請求項25に記載の情報通信方法。
In response to the fact that exchange key data Kx shared with the same source device has already been generated or acquired in the device identification information check step,
A step in which the secret data operable layer notifies the sink application through the secret data inoperable layer;
A step of acquiring the K x identification information corresponding to the secret data manipulation incapable layer from the secret data manipulation capable layer;
Sink application does not implement AKE,
26. The information communication method according to claim 25.
秘匿性のあるデータ値に対し直接的な操作を行なうことができる秘匿データ操作可能レイヤと、AKEを実施するアプリケーション毎に1つ起動して、秘匿性のあるデータ値に対する直接的な操作を行なうことができない秘匿データ操作不可レイヤを設けて、IPネットワーク上で他の情報通信装置と相互認証及び鍵交換(AKE)を実施するための処理をコンピュータ・システム上で実行するようにコンピュータ可読形式で記述されたコンピュータ・プログラムであって、前記コンピュータ・システムに対し、
他の情報通信装置とAKEを実施して生成又は取得した交換鍵データKxを秘匿データ操作可能レイヤで管理する手順と、
秘匿データ操作不可レイヤにKxと結び付いているKx識別情報を格納する手順と、
アプリケーションから秘匿データ操作不可レイヤ内のKx識別情報を通じて秘匿データ操作可能レイヤ内のKxにアクセスする手順と、
を実行させることを特徴とするコンピュータ・プログラム。
A secret data operable layer that can directly operate on a confidential data value and one for each application that executes AKE are activated to perform a direct operation on the confidential data value. In a computer-readable format, a process for performing mutual authentication and key exchange (AKE) with another information communication apparatus on an IP network is executed on a computer system by providing a secret data inoperable layer that cannot be performed. A described computer program for the computer system,
And procedures for managing the exchange key data K x generated or obtained by carrying out another information communication device and AKE in the secret data operably layer,
A procedure for storing the K x identification information associated with K x in the secret data non-operational layer;
A procedure for accessing K x in the secret data operable layer from the application through the K x identification information in the secret data not operable layer,
A computer program for executing
JP2005225338A 2005-08-03 2005-08-03 Information communication system, information communication apparatus, and information communication method, and computer program Pending JP2007043475A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005225338A JP2007043475A (en) 2005-08-03 2005-08-03 Information communication system, information communication apparatus, and information communication method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005225338A JP2007043475A (en) 2005-08-03 2005-08-03 Information communication system, information communication apparatus, and information communication method, and computer program

Publications (1)

Publication Number Publication Date
JP2007043475A true JP2007043475A (en) 2007-02-15

Family

ID=37801044

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005225338A Pending JP2007043475A (en) 2005-08-03 2005-08-03 Information communication system, information communication apparatus, and information communication method, and computer program

Country Status (1)

Country Link
JP (1) JP2007043475A (en)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140304A (en) * 2000-08-23 2002-05-17 Toshiba Corp Radio communication system, transmitter, receiver, and contents data transfer method
JP2002152180A (en) * 2000-11-15 2002-05-24 Toshiba Corp Radio communication system, transmission device, and contents data transfer method
JP2003224556A (en) * 2002-01-28 2003-08-08 Toshiba Corp Communication equipment and communication control method
JP2004048493A (en) * 2002-07-12 2004-02-12 Toshiba Corp Transmitter, receiver, and radio base station
JP2004328706A (en) * 2003-03-05 2004-11-18 Toshiba Corp Transmitter, receiver, transmission control program and reception control program
JP2005045756A (en) * 2003-07-09 2005-02-17 Toshiba Corp Information communication device, communication system, and data transmission control program
WO2005057865A1 (en) * 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. Packet transmitter apparatus
WO2006041082A1 (en) * 2004-10-13 2006-04-20 Matsushita Electric Industrial Co., Ltd. Regular content check method, content transmission/reception system, transmitter, and receiver
JP2007036464A (en) * 2005-07-25 2007-02-08 Sony Corp Method and device for content encryption

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140304A (en) * 2000-08-23 2002-05-17 Toshiba Corp Radio communication system, transmitter, receiver, and contents data transfer method
JP2002152180A (en) * 2000-11-15 2002-05-24 Toshiba Corp Radio communication system, transmission device, and contents data transfer method
JP2003224556A (en) * 2002-01-28 2003-08-08 Toshiba Corp Communication equipment and communication control method
JP2004048493A (en) * 2002-07-12 2004-02-12 Toshiba Corp Transmitter, receiver, and radio base station
JP2004328706A (en) * 2003-03-05 2004-11-18 Toshiba Corp Transmitter, receiver, transmission control program and reception control program
JP2005045756A (en) * 2003-07-09 2005-02-17 Toshiba Corp Information communication device, communication system, and data transmission control program
WO2005057865A1 (en) * 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. Packet transmitter apparatus
WO2006041082A1 (en) * 2004-10-13 2006-04-20 Matsushita Electric Industrial Co., Ltd. Regular content check method, content transmission/reception system, transmitter, and receiver
JP2006115083A (en) * 2004-10-13 2006-04-27 Matsushita Electric Ind Co Ltd Regular content confirming method
JP2007036464A (en) * 2005-07-25 2007-02-08 Sony Corp Method and device for content encryption

Similar Documents

Publication Publication Date Title
US8527764B2 (en) Method and system for secure communication
KR100567827B1 (en) Method and apparatus for managing digital rights using portable storage device
US7975312B2 (en) Token passing technique for media playback devices
JP5181094B2 (en) Digital rights management using trusted processing technology
CN101605137B (en) Safe distribution file system
KR100736099B1 (en) Method and device for moving digital right objects and using contents objects
US20060154648A1 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
JP2009526322A (en) Secure digital content management using change identifiers
JP4414321B2 (en) Digital copyright management method and apparatus using portable storage device
JP2005295570A (en) Method and system which restore private data protected with password through communication network without exposing private data
JP2005080315A (en) System and method for providing service
US20070053520A1 (en) Method and apparatus for establishing a communication key between a first communication partner and a second communication partner using a third party
JP2007511810A (en) Proof of execution using random number functions
JP4264650B2 (en) Content transmission system, content transmission method, content transmission device, content transmission method, content reception device, content reception method, and computer program
US8417937B2 (en) System and method for securely transfering content from set-top box to personal media player
WO2007086015A2 (en) Secure transfer of content ownership
WO2010124446A1 (en) Method, device and system for issuing license
KR101810904B1 (en) Video protection system
JP2004070875A (en) Secure system
JP2024501326A (en) Access control methods, devices, network equipment, terminals and blockchain nodes
JP2007043475A (en) Information communication system, information communication apparatus, and information communication method, and computer program
JP2007089098A (en) Client-server type encryption system
JP4736603B2 (en) Information communication apparatus, information communication method, and computer program
JP2009217577A (en) Backup program
Narayan et al. Secure data control: Privacy and security based on abe for access control over cloud

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111206